安全機構 ThreatConnect和Defense Group Inc. 最近發表了一份長達86頁的報告,在這份報告中他們主要是調查針對東南亞的軍事、外交和經濟目標的駭客組織Naikon,這個組織在過去五年間一直活躍著,Naikon也被稱為APT-30,其攻擊目標包括菲律賓、馬來西亞、柬埔寨、印尼、越南、緬甸、新加坡與尼泊爾。
根據之前卡巴斯基實驗室的研究,該組織活躍於南中國海,已經在目標國家植入指揮和控制基礎設施的某些部分。他們也具備截聽受害國家整個網路的能力,並發佈48種不同的遠端指令,包括取得完整的系統檔案列表,下載並上傳資料,安裝另外增加的模組,或以命令提示字元運行。Naikon的最終目的是要收集這些國家的政治資訊。
而在這份ThreatConnect和Defense Group Inc.的報告(PDF),由於這些惡意程式指令背後的控制伺服器為greensky27.vicp.net,調查單位就鎖定了這位名叫greensky27的駭客,進行駭客的背景調查。
他們透過這個代號比對辨識出這位greensky27的微博以及論壇帳號,調查報告指出,這名使用greensky27的駭客,本名叫做葛星,隸屬於中國人民解放軍78020部隊。
中國有七大軍區,每一個軍區都有一個技術偵察局,主要的任務就是進行情報收集以及網路偵察工作。而透過一般的搜尋,這位葛星,aka GreenSky27,在騰訊微博(t.qq.com/GreenSky2)上十分活躍,寫了上千條帖子,發了數百張照片。
接下來就是一般的肉搜程序了,透過這幾百張照片,這份報告鉅細靡遺地拼湊出這位先生的背景,從一張他的座車照片車牌查出他住在昆明,以及他居住的地點。
這份報告中間的兩章根本就是一份鍵盤柯南報告,不但連他出生於1980年,是解放軍國際關係學院的畢業生,雲南大學的東南亞國際政治學碩士,發表過什麼論文都寫出來,最經典的莫過於連他停車場的準確位置都標示出來。
這份報告中並沒有確切的判斷中國與Naikon集團有密切的關係,而且也指出就算是有人質疑中國在幕後操控,中方也一定會否認到底。但是他們認為,唯有持續不斷的揭露出更多、更確切的證據,幕後的真相總會有真相大白的一天。
只能說:就算殺了一個我,還有千千萬萬個我!