TNT日报

访问手机版在线投稿

当前位置:主页 > 国际

英美10国示警 中国秘密入侵智慧装置建大型恶意网路

来源: 未知 时间:2026-04-25 18:09 作者:丁浚航 浏览: ->手机浏览此文章

英国、美国、日本等总计10个国家联合示警,与中国有关的恶意行为者常利用相对容易入侵的网路设备,例如手机等智慧型装置,隐匿网路攻击实际来源,以提高究责难度,且恶意行为者包含位于中国或与中国有关的资安公司。

参与发布这项警告的有英国国家网路安全中心(NCSC)、澳洲网路安全中心(ACSC)、加拿大网路安全中心(Cyber Centre)、德国联邦宪法保卫局(BfV)及联邦资讯安全局(BSI)、日本国家网路统括室(NCO)、荷兰军事情报和安全局(MIVD)。

另外,还有纽西兰国家网路安全中心(NCSC-NZ)、西班牙国家密码中心(CCN)、瑞典国家网路安全中心(NCSC-SE),以及美国联邦调查局(FBI)、国家安全局(NSA)、国防部网路犯罪中心(DC3)及网路安全和基础设施安全局(CISA)。各单位已分别在国内发布预防措施与行动对策建议。

英国NCSC指出,恶意行为者往往利用相对容易入侵、可见于日常生活的网路边缘装置建构秘密活动网络。这些边缘装置涵盖家用路由器、各式智慧电子设备等,且使用者很有可能未察觉装置已遭入侵。

NCSC示警,恶意行为者正「大规模」利用以类似手段建构的秘密活动网络,打击目标涵盖足以对国家安全、经济活动和民众生活构成可观影响的关键领域,范围广及全球。

这类秘密网络也被用于窃取敏感资料,同时维持持续性的入侵。

NCSC强调,网路攻击手法持续更新升级,凸显多年来以入侵指标(IoC)为主、依赖已知证据的传统威胁检测方法正在失效。

恶意行为者可使用动态IP位址及其他可迅速变更、随机生成的路径快速发动攻击;就算被骇系统侦测到IoC,IoC也可能即刻消失,网路安全防卫难度因此急遽上升。

NCSC行动总监齐哲斯特(Paul Chichester)表示,近年来,以中国为据点的网路组织「刻意」增加使用这类恶意网络,以隐匿其活动痕迹、逃避责任。然而,NCSC不会回避揭露相关技术,也呼吁各界立即采取行动、提升对关键资产的保护。

根据NCSC的威胁分析,这类恶意网络可用于执行网路攻击链每一阶段,包含目标侦察、恶意软体投放、指挥管制和资料输出;不仅可迅速动态调整,成本也相对低廉。

英国NCSC曾于2024年9月偕同美国、澳洲、加拿大等国,揭露与中国官方有关的骇客组织「亚麻台风」(Flax Typhoon)使用的僵尸网路,背后负责营运僵尸网路的是北京资安公司「永信至诚」。僵尸网路(botnet)又称为丧尸网路、机器人网路,即遭入侵的网路装置沦为傀儡,遭骇客控制以发动攻击。

根据公司官网,「永信至诚」是中国国家级「小巨人」企业,公司愿景为「带给世界安全感」。

去年12月,英国政府宣布制裁「永信至诚」,以回应「永信至诚」对英国及盟友的「鲁莽、无差别」网路恶意活动。

根据微软(Microsoft)公司历年来的网路安全分析,「亚麻台风」的攻击目标也涵盖台湾组织机构,且为持续性的入侵,过程中仅使用极少量恶意软体、主要利用台湾各组织机构的系统内建工具,得以不动声色长期潜伏,包括执行可能的间谍活动。

本文转自:TNT时报

本月排行