突发新闻

谷歌挫败UNC2814:中国间谍活动针对电信及政府机构

1分钟阅读来源: SecurityWeek

谷歌威胁分析团队(TAG)成功阻断疑与中国有关的UNC2814网络间谍活动,该组织自2017年起针对42个国家的电信、政府及关键基础设施展开攻击。

谷歌阻断大规模中国网络间谍行动

谷歌威胁分析团队(Threat Analysis Group,简称TAG)近日成功阻断了一起由疑似中国背景的威胁行为者UNC2814发起的长期网络间谍活动。该组织自至少2017年起持续活跃,主要针对42个国家电信服务提供商、政府机构及关键基础设施展开攻击。

攻击活动的技术细节

谷歌尚未公布完整的入侵指标(Indicators of Compromise,简称IOCs),但此次行动与已记录的中国国家支持的网络间谍活动手法高度一致。UNC2814被认为采用了以下攻击手段:

  • 鱼叉式钓鱼邮件(Spear-phishing emails),通过恶意附件或链接诱导受害者
  • 零日漏洞(Zero-day exploits),利用广泛使用的软件中的未知漏洞
  • 供应链攻击(Supply chain attacks),通过入侵受信任的供应商进行渗透
  • “免杀”技术(Living-off-the-land,简称LotL),利用系统内置工具规避检测

该组织的基础设施还被发现使用了防弹主机提供商(bulletproof hosting providers)和快速变化DNS技术(fast-flux DNS)以维持持久性并规避打击。

影响范围与攻击目标

此次攻击活动的主要目标似乎是情报收集与长期监控,重点针对以下领域:

  • 电信企业(可能用于通话数据拦截或网络拓扑绘制)
  • 政府机构(外交、国防及经济部门)
  • 关键基础设施(能源、交通及金融服务)

谷歌的阻断措施包括劫持指挥控制(C2)服务器(sinkholing command-and-control servers)并与业界合作伙伴协同遏制威胁。然而,考虑到该组织的历史活动模式,安全研究人员预计其将采用更精细的战术继续活动

组织应对建议

高风险行业(尤其是上述目标领域)的安全团队应采取以下措施:

  • 加强钓鱼防护:部署多因素认证(MFA)、邮件过滤及用户安全培训
  • 监控异常横向移动:检测网络内的权限提升或异常行为
  • 及时修补漏洞:优先修复已知漏洞,特别是零日漏洞
  • 实施网络分段:限制潜在入侵的扩散范围
  • 审查供应链安全:防范第三方供应商被入侵的风险

谷歌TAG团队仍在持续跟踪UNC2814的动向,并呼吁各组织报告任何与该威胁行为者相关的可疑活动。随着调查的深入,谷歌可能会公布更多技术细节。

分享

TwitterLinkedIn