随着信息和网络技术的飞速发展,互联网已渗透到人类生活的方方面面,并对国家安全、军事斗争以及战争形态产生了重大而深远的影响,网络空间已成为与陆、海、空、天并列的第五维空间领域。网络空间战已成为左右国家政治、经济和社会等安全稳定的关键性因素之一。

其中网络间谍活动是国家/地区间对抗最激烈、最隐蔽、最频繁的作战形式,严重威胁各国国家安全,影响网络空间和平与稳定。

网络间谍机构

在这个“看不见硝烟”的崭新领域,网络间谍活动已经从民间组织上升至国家层面。国家计算机病毒应急处理中心对“蜂巢”(Hive)恶意代码攻击控制武器平台(以下简称“蜂巢平台”)进行了分析,蜂巢平台由美国中央情报局(CIA)数字创新中心(DDI)下属的信息作战中心工程开发组(EDG,以下简称“美中情局工程开发组”)和美国著名军工企业诺斯罗普·格鲁曼(NOC)旗下XETRON公司联合研发,由美国中央情报局(CIA)专用。

美国中央情报局(CIA)运用该武器平台根据攻击目标特征定制适配多种操作系统的恶意代码程序,对受害单位信息系统的边界路由器和内部主机实施攻击入侵,植入各类木马、后门,实现远程控制,对全球范围内的信息系统实施无差别网络攻击。蜂巢平台采用C/S架构,主要由主控端(hclient)、远程控制平台(cutthroat)、生成器(hive-patcher)、受控端程序(hived)等部分组成。

为了掩护相关网络间谍行动,美中情局工程开发组还专门研发了一套名为“蜂房”(honeycomb)的管理系统,配合多层跳板服务器实现对大量遭受蜂巢平台感染的受害主机的远程隐蔽控制和数据归集。

除此之外,俄罗斯总参谋部下的GRU机构,被美国卫报评为“无声之刃”,多次攻击外国重要设施及研究院所,窃取大量机密数据。日本网络防卫队CDG,通过各种黑客手段、网络炸弹等等,去窃取其他国家的核心机密,甚至破坏他国的网络。以色列军事情报局AMAN,别称:Unit8200,专攻网络情报收集的秘密部队,是顶尖的以色列高科技外军网络情报部门。

目前,网络间谍活动的规模已经不容小觑。

新时代网络间谍的特征

西工大事件给我们带来了震惊和警醒,除了攻击组织的背景让人不寒而栗外,长期的潜伏更是让人们心头一惊。从前期的嗅探,长期静默监视,到数据静默回传以及攻击完成后抹除攻击痕迹,整个过程一气呵成。网络间谍活动中多种工具配合使用,使得网络间谍活动越来越隐蔽,同时造成的危害也越来越难以承受。

隐蔽性是新时代网络间谍活动的基本特征:

  • 主体隐蔽

发起网络间谍活动的组织会尽量进行身份伪装和借壳。

  • 技术隐蔽

网络间谍会尽量采取未公布的漏洞、自研制工具。

  • 过程隐蔽

除了常规性的网络攻击之外,情报机构借助对象国国内互联网企业开展跨国商务活动时,在对象国网络或者系统内植入木马、后门,在当地窃取重要数据后将其回传。

网络间谍活动的最终目的和危害

国家层级的网络间谍行为具有高度的组织性、预谋性和针对性,军事和政府机关的专门情报机构可能作为发起和主导机构,采取直接方式窃取情报,或者通过策反、收买专业黑客或内部人员获取情报。所有的网络见得活动都是具有高度组织性、系统性、持续性。

国家级网络间谍活动的最终目的是危害与破坏,即使前期仅仅搜集敏感情报,也是为了给己方的军事、科技、经济等多方面建立优势,最终危害对象国的经济安全、军事安全、政治安全以及社会安全等。

总结来看,我们应积极反应、主动对抗未知的网络攻击,维护国家安全。

新时期网络间谍活动的现状相关推荐

  1. 研究人员发现针对印度军队的网络间谍活动

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 网络安全研究员发现针对印度国防单位和武装力量的网络间谍活动的新证据,该活动至少始于2019年,目的是窃取敏感信息. 印度网络安全公司 ...

  2. 报告称中国黑客组织APT10发动全球规模最大的网络间谍活动

    普华永道与BAE发布联合报告称中国黑客组织APT10发动全球范围内规模最大的持续性网络间谍行为-E安全 普华永道与BAE Systems(BAE系统公司,世界第三大军工企业)联合发布了一份名为< ...

  3. 一个持续6年的针对多国政府机构的网络间谍活动 — “美人鱼行动”

    美人鱼行动是境外APT组织主要针对政府机构的攻击活动,持续时间长达6年的网络间谍活动,已经证实有针对丹麦外交部的攻击.相关攻击行动最早可以追溯到2010年4月,最近一次攻击是在2016年1月.截至目前 ...

  4. “狙击手”网络间谍活动目标锁定国防和基础设施建设企业

    据外媒报道,McAfee Labs于近日揭露了一场被其命名为"Sharpshooter(狙击手)"的全球性网络钓鱼活动.攻击者试图利用虚假招聘文件向多个国家的国防和关键基础设施建设 ...

  5. 网络间谍又添利器:新型远程访问木马Trochilus

    研究人员发现了一场新型的网络间谍活动,它依赖于大量远程访问木马(Remote Access Trojan,RAT),包括新型强大的Trochilus(蜂鸟)木马,该木马背后的攻击者主要使用了恶意邮件作 ...

  6. 网络间谍组织 SideCopy 攻击印度政府和军队组织

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士 Quick Heal 公司的威胁情报团队 Seqrite 指出,有网络间谍组织正在攻击印度政府和军队组织,以恶意软件感染受害者. 该组织被 ...

  7. 【网络间谍篇】剖析美国“棱镜门”事件

    美国"棱镜门"计划自曝光之日起,就受到了世界各方面的关注,该事件所揭露的网络信息安全问题,不仅仅是个人的隐私保护问题,也是美国不断将网络信息 "安全化",进而& ...

  8. 【网络间谍篇】SolarWinds供应链攻击事件的来龙去脉

    2020年11月底,FireEye的审查员在内部安全日志审计中发现一条安全警告:一位员工注册了一个新的手机号码接收双因素认证验证码.然而据该员工反馈,这段时间并未在系统中注册新的手机号码,FireEy ...

  9. 【网络间谍篇】这些知名APT组织,背后都有国家级机构支持

    近年来,随着地缘冲突和贸易冲突的加剧,网络安全攻击成为了继"海.陆.空.天"后的另一大战场,继而催生出越来越多的国家级APT攻击组织. 每个国家级的APT攻击组织的目的都不尽相同, ...

最新文章

  1. wxWidgets:wxMediaCtr类用法
  2. 单点登陆框架CAS的研究
  3. 雪儿--北京欢迎你!!!
  4. 计算机网络知识学习(核心:网络协议)-- 运输层
  5. 765. 情侣牵手--(每日一难phase2--day14)
  6. tablet2+android,z2tablet不开机了 怎么处理,索尼Sony Xperia 安卓平板论坛
  7. HDU-4826(DP动态)
  8. 理财U24 认股权证、可赎债、可转债、永续债、优先股 教材解读
  9. 团队协作一、onlyoffice协同开发使用
  10. php如何对mysql加锁_MySQL 加锁处理分析(一)
  11. 模拟贷款,设计贷款类Loan,Loan类包括贷款年利率(annualInterestRate),贷款年限(numberOfYears)、贷款额(loanAmount)......
  12. LRUCache的C++实现
  13. FPGA Altera Remote Update笔记
  14. Jquery 弹出对话框插件xcConfirm.js
  15. 计算机博士英文复试自我介绍,博士复试英文自我介绍范文
  16. 下列选项中属于c语言合法变量名的是,计算机二级考试C语言模拟练习
  17. 如何修改论文降低重复率
  18. PackageManagerService启动及初始化流程
  19. 开篇语-如何学习新能源汽车技术
  20. 如何选择PHP培训机构

热门文章

  1. 如何在 Sublime 文本编辑器中使用终端?
  2. 人脸融合java_java人脸融合
  3. java面试题:第一行输出*#*#,第二行输出#*#*,以此类推
  4. 《网易数据治理白皮书》:厘清企业数据治理难题
  5. cisco PIX防火墙 基本命令配置及详解
  6. FPGA开发工程师路在何方?
  7. 2020全球数字价值峰会即将开幕,第一波重磅嘉宾陆续揭晓!
  8. VUE如何引入iconfont图标来使用
  9. [转帖]文件扩展名一览表
  10. 【听】时间简史,探索宇宙的奥秘