Sensei Enterprises, Inc.的法律、IT、网络安全和数字取证服务的专家撰文揭露了印度网络间谍针对全球法律诉讼及相关人员的渗透攻击活动。文章引自路透社的调查报告,称路透社发现的数千封电子邮件记录揭示了印度网络雇佣军在全球范围内对参与诉讼的各方进行黑客攻击——这表明雇佣间谍如何成为诉讼当事人寻求优势的秘密武器。至少75家美国和欧洲公司、30多家宣传和媒体团体以及众多西方企业高管成为这些黑客攻击的对象。印度黑客试图攻击的目标包括108家不同律师事务所的约1000名律师的收件箱。目标律师事务所遍及全球,包括总部位于美国的Baker McKenzie、Cooley和 Cleary Gottlieb。欧洲公司包括伦敦的Clyde & Co. 和总部位于日内瓦的仲裁专家 LALIVE,以及巴黎的Bredin Prat等等。
图片
印度网络间谍上了头条?
路透社在6月下旬报道称,它发现的数千封电子邮件记录显示,印度网络间谍侵入了参与世界各地诉讼的各方和律师事务所。显然,雇佣间谍已成为诉讼当事人寻求优势的武器。
正如您可能想象的那样,考虑到他们处理的高额诉讼案件数量,大公司尤其面临风险。
Sumit Gupta到底是谁?
在阅读路透社的报道之前,从未听说过Sumit Gupta。问题的答案是,Sumit Gupta是一位网络安全专家,他与一群印度同事合作建立了一个地下黑客组织,该组织的行动成为私人调查员的中心,他们希望在诉讼中为客户带来优势。
正如文章指出的那样,Gupta从未被美国当局逮捕。自2020年以来,路透社一直无法联系到他,当时他告诉媒体,虽然他确实为私人调查员工作,但“我没有做过所有这些攻击。” 最近试图与他交谈或找到他的尝试都没有成功。
路透社确定了自2013年以来的35起法律案件,其中印度黑客试图通过向他们发送密码窃取电子邮件来从法庭竞争的一方或另一方获取文件。
这些信息通常看起来像是来自客户、同事、朋友或家人的无害通信。他们的目的是让黑客访问目标的收件箱,然后访问私人或律师-客户特权信息。黑客最初的电子邮件文章中提供了示例。看看这些可能是个好主意,这样您就知道如何指导您的员工了解这些电子邮件的大致内容——律师事务所的网络安全培训应该始终是律师事务所的首要任务。
路透社记录的这些黑客攻击的目标至少涉及75家美国和欧洲公司、三十多家宣传和媒体团体以及众多西方企业高管。
路透社报告的可靠性如何?
路透社的报告基于对受害者、研究人员、调查人员、前美国政府官员、律师和黑客的采访,以及对来自七个国家的法庭记录的审查。它利用了一个独特的数据库,该数据库包含印度黑客在7年内向13,000个目标发送的80,000多封电子邮件。该数据库实际上是黑客的攻击名单,它让我们可以看到网络间谍在2013年至2020年间向谁发送了网络钓鱼电子邮件。
尽管对这些网络雇佣军的存在感到惊讶,但更惊讶的是,这项活动自2013年以来一直在进行。研究人员不太确定这件事是如何在各种防御系统下持续这么长时间的。
支持该报告的数据来自两家电子邮件服务提供商,间谍用于开展间谍活动。他们为什么要合作?在询问黑客对其服务的使用情况后,供应商似乎允许路透社访问该材料;他们在匿名的情况下提供了敏感数据。可以看到这似乎是一个诱人的交易。
路透社与六组专家一起审查了电子邮件数据的真实性。精品网络调查公司Scylla Inte 分析了这些电子邮件,英国国防承包商BAE、美国网络安全公司Mandiant以及技术公司LinkedIn、微软和谷歌的研究人员也分析了这些电子邮件。
你必须承认,这是一个令人印象深刻的名单。
每家公司都通过将数据库与他们之前收集的有关黑客技术的数据进行比较,独立确认该数据库显示了印度的黑客雇佣活动。Mandiant、Google和LinkedIn的三个团队提供了更仔细的分析,发现间谍活动与三家印度公司有关——一家是Gupta创立的,一家曾经雇用他,另一家是他合作的。
显然,这是一个“Gupta”式的世界。
谷歌网络威胁分析团队负责人Shane Huntley表示:“我们高度自信地评估,该数据集代表了印度黑客公司持续运营的良好画面。”
路透社是否与数据库中的每个人进行了沟通?
它确实做到了——向每个电子邮件地址发送评论请求——它与250多人进行了交谈。大多数受访者表示,电子邮件数据库中显示的黑客攻击未遂发生在预期诉讼之前或诉讼正在进行时。
目标的律师也经常成为目标。印度黑客试图侵入108家不同律师事务所的约1,000名律师的收件箱。现在这应该引起诉讼律师的兴趣!
目标律师事务所包括全球业务,包括总部位于美国的Baker McKenzie、Cooley和Cleary Gottlieb。主要的欧洲公司,包括伦敦的Clyde & Co.和总部位于日内瓦的仲裁专家LALIVE,也受到了打击。
Cleary Gottlieb公司拒绝置评。其他五家律师事务所没有回复消息。研究人员确信,这一点不会让任何人感到惊讶。这并不是说没有采取任何行动——怀疑针对此类攻击的防御措施得到了迅速加强。
到底谁是幕后间谍?
针对的法律案件的类型和重要性各不相同。有些涉及个人纠纷。其他人则涉及涉及大量资金的跨国公司。
从伦敦到拉各斯,至少有11个不同的受害者群体的电子邮件被公开泄露,或者在审判中期成为证据。在一些案件中,法庭记录显示被盗文件影响了判决。并不奇怪,但相当令人震惊。
总部位于英国的反监视公司Cognition Intelligence的常务董事Anthony Upward说:“有一些私人调查员利用印度黑客组织在诉讼战中应对另一方,这是一个公开的秘密。”
您需要查看路透社的黑客命中列表,该列表向您展示了印度雇佣黑客如何搜索律师的收件箱。最左侧的列显示发送恶意电子邮件的时间;左栏显示电子邮件发送给谁;中间一栏显示了黑客正在模仿的服务,例如 LinkedIn或YouPorn;右栏显示了黑客用来引诱目标的主题。所有这些引人入胜的信息都可以在https://www.reuters.com/investigates/special-report/usa-hackers-litigation/上的优秀(如果很长)路透社文章中找到。
侵入律师电子邮件的技术多种多样。有时,黑客试图引起律师对同事新闻的兴趣。有时,黑客冒充社交媒体服务。在其他情况下,黑客伪装成色情网站。现在有一个肯定的赢家。最后,有一些奇怪或丑闻的新闻主题可以让目标律师点击。
做网络间谍赚钱吗?
显然是这样。2013年从Gupta离职并在印度创办了几家科技初创公司的前BellTroX高管Chirag Goyal表示,Gupta可以针对“优先”目标收取每个账户几千美元到高达20,000美元的费用。
Goyal说,回头客占了BellTroX的大部分收入。“在这个行业,真正的工作只来自推荐,”Goyal说。路透社无法确定Gupta公司的年总收入,但打赌这是一笔可观的数字。
面对频发的网络间谍行为,企业如何加强网络安全防护能力?
大势至电脑文件防泄密系统介绍
大势至(北京)软件工程有限公司实时推出了可以有效控制电脑USB口使用、防止电脑随意使用优盘的“大势至电脑文件防泄密系统”(下载地址: https://www.dashizhi.com/products_technology/products/13.html)。大势至电脑文件防泄密系统是一款适用于Windows操作系统的USB设备监控管理软件。该软件适用于企业、政府、军队、广告公司、设计单位等对信息安全性有特殊要求的机构,主要用于防止外部或内部人员有意或随意使用U盘、移动硬盘等USB移动存储设备拷贝内部机密信息而给单位带来的重大损失,达到有效保护单位商业机密的目的。如下图所示:
系统功能
系统主要提供了以下核心功能:
a、全面监控USB存储设备的使用
》禁止电脑连接一切USB存储设备,包括:优盘、移动硬盘、手机、平板等,不影响USB鼠标、键盘、加密狗等。
》设置特定U盘,即电脑只能识别白名单列表中的U盘。同时还可以对特定U盘进行二次权限设置。
》只允许从U盘向电脑拷贝文件,禁止电脑向U盘拷贝文件,或只允许电脑向U盘拷贝文件,禁止U盘向电脑拷贝文件。
》 密码权限设置。设置从电脑向U盘、移动硬盘拷贝文件时需要输入管理员密码。
》禁用CD/DVD光驱、禁止光驱刻录功能,但是允许光驱读取、禁用软驱。
》监控USB存储设备拷贝记录。详细记录U盘拷贝电脑文件时的日志,包括拷贝时间、文件名称等。
b、全面防止网络途径泄密的行为
》禁止聊天软件泄密。设置特定QQ、允许QQ聊天但禁止传文件、禁止QQ群传文件、禁止微信传文件等。
》禁止邮箱外传文件。禁止登录一切邮箱、允许登录特定邮箱、只允许收邮件禁止发送邮件等。
》禁止网盘向外传文件。禁止使用一切网盘、云盘,也可以设置使用特定网盘、云盘等。
》程序黑白名单管理。设置禁止运行的程序列表,或者设置只允许运行的程序列表。
》网页黑白名单管理。设置禁止打开的网址名单,或者设置只允许打开的网址名单。
》禁止登录论坛、博客、贴吧、空间等,禁止使用FTP上传文件、禁止手机和电脑通过网络互传文件等。
c、操作系统底层防护
》禁用注册表、禁用设备管理器、禁用组策略、禁用计算机管理、禁用任务管理器、禁用Msconfig、禁用安全模式、禁用光盘启动电脑、禁红外、禁用串口/并口、禁用1394、禁用PCMCIA、禁用调制解调器
》禁用U盘启动电脑、禁用DOS命令、禁用格式化和Ghost、禁止修改IP/Mac、屏蔽PrtScn、屏蔽Esc键、屏蔽剪贴板、禁止网络共享、禁止查看进程、屏蔽Win键、屏蔽Ctrl+Alt+A键、禁用Telnet、开机系统自动隐藏运行
》设置全局白名单、禁止局域网通讯、禁用虚拟机、禁止创建用户、禁用有线网卡、禁用无线网卡、禁止安装随身WIFI、禁用蓝牙、登录密码设置、软件唤出热键管理、安装目录权限管理、UAC管理、恢复管理
》禁止开机按F8进入安全模式、禁止光驱启动操作系统、禁止U盘启动操作系统、禁止PE盘启动电脑等,防止各种手段绕过系统监控的情况。