近日,一個由中共政府資助的黑客組織被發現入侵了世界各國政府與企業最常使用的地圖軟件。黑客們將美國ESRI公司研發的地理資訊系統(GIS)軟件ArcGIS變成了中共的後門。

據ESRI官網介紹,「70%的全球最大企業、95%的主要國家政府和80%的大城市都在使用ArcGIS。」該軟件可用於能源和水利基礎設施、軍事目的、市場分析、資產配置等多個領域,特別是在地理空間可視化和統計分析方面具有重要價值。據ESRI說,其公共安全和安保功能包括「通過精確的實時定位數據來增強態勢感知」。

這個名為Flax Typhoon的黑客組織,能夠確保用戶即使卸載並重新安裝ArcGIS軟件後,病毒仍會重新感染用戶的電腦。一個名為ReliaQuest的網絡安全組織發現了此次黑客攻擊。「Flax Typhoon」是中共四大高級持續性威脅(APT)網絡組織之一,所有這些組織都與中共的戰略目標一致,包括網絡間諜活動、攻擊美國關鍵基礎設施。

多年來「Flax Typhoon」造成的損害規模巨大,難以計算。同時,由於中共無視國際準則和產權法,美國每年遭受高達6,000億美元的知識產權盜竊損失。

與大多數黑客下載惡意軟件文件不同,「Flax Typhoon」傾向於利用物聯網(IoT)設備作為初始入口,然後將惡意軟件隱藏在可信賴的遠程訪問軟件中。這類攻擊通常只能通過監測合法軟件的異常行為來發現,如果黑客在等待重大事件(如戰時破壞美國經濟和關鍵基礎設施),這種異常行為可能在數年內都不會發生。

微軟和美國財政部表示,至少從2021年年中開始,「Flax Typhoon」就構成了威脅。微軟在2023年首次警告了該組織的先進且隱秘的黑客行動,指出「Flax Typhoon」位於中國,其活動與一個名為「Ethereal Panda」的組織有重疊。

「Flax Typhoon」最初針對台灣的政府部門和企業,可能出於間諜目的。隨後,其攻擊手法很快被證明對全球其它目標也極為有效。美國財政部指出,「Flax Typhoon」已入侵北美、歐洲、非洲及亞洲的電腦網絡。

去年秋天,聯邦調查局(FBI)成功摧毀了一個由「Flax Typhoon」控制的規模龐大的殭屍網絡,該網絡感染了數千台聯網的電腦、攝影機及存儲設備。約有一半受感染的設備位於美國,包括政府、企業、學術機構及媒體。「Flax Typhoon」的目標是竊取這些設備的數據並控制其電腦。

FBI在獲得法官授權後,採取白帽黑客行動,在用戶未先知曉的情況下就對數千台用戶的電腦進行消毒。這是在不驚動「Flax Typhoon」的情況下採取行動的最佳方法。若事先曝光,「Flax Typhoon」可能在FBI行動前損壞這些電腦。

時任FBI局長雷伊(Christopher Wray)表示,這個黑客組織真實且極具諷刺意味的名字是「永信至誠科技集團」,簡稱「永信科技」。他披露,集團主席「公開承認公司多年來為中共安全部門收集情報並進行偵察」。僅四個月後,即次年一月,美國財政部制裁該集團,但未制裁中共。「Flax Typhoon」與所有中共實體一樣,最終均由中共指導,執行惡意行動。

美國對永信科技的制裁力度太小,且為時太晚。財政部在制裁聲明中表示,「制裁的最終目的不是懲罰,而是促進行為的積極改變。」這是典型的軟綿無力的行動。然而,對於中共及其控制的眾多實體來說,這種理想主義顯得不切實際。

在中共對美國公民造成數萬億美元的損失之後,包括知識產權盜竊、網絡攻擊、間諜活動,以及僅新冠肺炎疫情造成的18萬億美元損失,美國政府應對整個中共政權採取更加強硬的態度。然而,華盛頓似乎沒有充份關注追回這些損失,更不用說徹底遏制這個對美國最大的威脅。當時間站在對手一邊時,華盛頓的打地鼠戰術無疑是失敗的戰略。

作者簡介:

安德斯‧科爾(Anders Corr)擁有耶魯大學政治學學士和碩士學位(2001年)、哈佛大學政府學博士學位(2008年),也是科爾分析公司(Corr Analytics Inc.)的負責人與《政治風險雜誌》(the Journal of Political Risk)的出版商。他對北美、歐洲和亞洲進行廣泛的研究,著有《權力的集中》(The Concentration of Power,2021年)和《大國,大戰略》(Great Powers, Grand Strategies)。

原文:The CCP’s ArcGIS Cyberattack Threatens Everything刊登於英文《大紀元時報》。

本文僅代表作者觀點,並不一定反映《大紀元時報》立場。#

-------------------
香港大紀元創辦24周年
時代變,信念從未變。
-------------------
💪🏻支持我們,您可以:
刊登祝賀廣告
📞 熱線:2770 5566
成為網站會員
🔗 https://hk.epochtimes.com/subscribe