微软称美国政府机构遭中国黑客组织入侵
文章来源: 纽约时报中文网 于
- 新闻取自各大新闻媒体,新闻内容并不代表本网立场!
微软周二晚间披露,意图收集美国情报的中国黑客获得了政府电子邮件帐号的访问权限。
据一位了解政府网络入侵情况的人士透露,这次攻击是有针对性的,黑客针对的是特定帐户,而不是进行会获取大量数据的大范围入侵。白宫国家安全委员会发言人亚当·霍奇表示,没有机密网络受到影响。对被获取信息量的评估仍在继续。
微软表示,共有约有25个组织(包括政府机构)受到该黑客组织的攻击,该组织使用伪造的身份验证工具来访问个人电子邮件帐户。微软表示,黑客至少在被发现的一个月前就得到了至少其中一些帐号的进入权限。微软没有透露受影响的组织和机构。
此次攻击的复杂性及其针对性表明,该中国黑客组织要么是北京情报部门的一部分,要么为其工作。“据我们评估,对手主要从事间谍活动,例如进入电子邮件系统收集情报,”微软执行副总裁查理·贝尔(Charlie
Bell)在博文中写道。
新的入侵事件似乎与最近已知的最大入侵事件——俄罗斯在2019年和2020年对政府计算机的渗透(被称为SolarWinds黑客事件)的规模不同。微软管理人员表示,新入侵事件涉及的电子邮件帐号数量要少得多,而且没有深入目标系统。
黑客似乎也没有进入机密网络。尽管如此,黑客在被发现前一个月就能访问政府电子邮件,这可能让他们了解到对中国政府及其情报部门有用的信息。
即便是拜登政府在寻求让美中紧张关系降温之时,这场入侵可能进一步导致两国关系紧张,由于中国间谍气球飞越美国等几个事件,紧张局势已经在近几个月恶化。
外界对拜登政府没有在威慑中国间谍活动方面有足够作为存在批评,这一事件也将加剧相关批评。特朗普政府美国国家情报总监的前发言人克里夫·西姆斯表示,由于拜登总统没有就北京试图影响近期选举的行为与其对质,因此中国变得更为大胆。
“对于我们得忍受多少黑客行动才能采取行动,我们必须进行严肃讨论,”西姆斯说。
在博文中,贝尔表示受到这场黑客行动的人士已经接到了通知,并且该公司已经完成了减轻这场攻击后果的努力。
微软表示,6月16日,客户向他们报告的信息促使他们留意到入侵事件和造成的损害。该公司发布的博客文章称,中国黑客组织在一个月前、即5月15日开始获取电子邮件帐户的访问权限。
微软没有透露该公司认为中国黑客可能入侵了多少帐户,也没有透露是否对哪些信息被窃取进行了评估。
多年来,北京实施了一系列黑客攻击,成功窃取了大量政府数据。2015年,一场显然是由隶属于中国外国间谍机构的黑客实施的数据泄露事件窃取了人事管理局的大量记录。
在特朗普执政期间发生的
SolarWinds黑客事件中,俄罗斯情报机构利用软件漏洞进入了数千个计算机系统,其中包括许多政府机构。那次黑客攻击事件是以俄罗斯情报机构用来侵入世界各地计算机的网络管理软件命名的。
-->
`,
"script":[{"type":"text/javascript","src":"//widgets.outbrain.com/outbrain.js","async":"async"}]
}
, "gg_rightside": {
"html":`
`,
"script":[{"type":"text/javascript","src":"//widgets.outbrain.com/outbrain.js","async":"async"}]
}
, "gg_duturandom": {
"html":`
`,
"script":[]
}
, "gg_square": {
"html":`
`,
"script":[]
}
, "gg_topbanner": {
"html":`
`,
"script":[]
}
, "gg_middlesquare": {
"html":`
`,
"script":[]
}
, "gg_dutu": {
"html":`
`,
"script":[]
}
, "gg_botline": {
"html":``,
"script":[]
}
, "gg_dututop": {
"html":`
`,
"script":[]
}
, "gg_shipintop": {
"html":`
`,
"script":[]
}
, "gg_inContent": {
"html":`
`,
"script":[]
}
, "gg_shipinrandom": {
"html":``,
"script":[]
}
, "gg_sideSticky": {
"html":`
`,
"script":[]
}
, "gg_bottombanner": {
"html":`
`,
"script":[{"type":"text/javascript","src":"//widgets.outbrain.com/outbrain.js","async":"async"}]
}
, "gg_marquee": {
"html":`
`,
"script":[]
}
}
const adEnv={
"gg_header": {
"html":``,
"script":[{"type":"text/javascript","exec":` var googletag = googletag || {}; googletag.cmd = googletag.cmd || []; var pbjs = pbjs || {}; pbjs.que = pbjs.que || []; `},{"type":"text/javascript","src":"https://adncdnend.azureedge.net/adn-hb/adn.wnx2.js","async":""},{"type":"text/javascript","src":"https://adncdnend.azureedge.net/adn-video/WenxuecityPlayer.js","async":"async"}]
}
}
const wxcEnv = {
"base":{
"exe":[],
"src":[
{"src": "/news/js/recommendednews.js","defer":"true"},
{"src":"/js/wxcFunc.js","defer":"true"}
]
},
"func":{
"exe":[
//展示评论
'function showMoreComments(){let n = 13;for(let i=0;i
2){dom.hide();}}$("#showallcomment").show();$("#showlesscomment").hide();};hideComments();',
],
"src":[
//图片,搜索,QR code
{"src": "/news/js/view.js?v=05132024"},
//计数器
{"src":"//count.wenxuecity.com/service/count/script/do.php?type=news&id=12411653&n=0&out=jsval","defer":"true"},
]
}
}
function wxcCode(){
wxcEnv.base.exe.forEach(x=>{
let tag = buildAdcode(x);
document.head.append(tag);
})
wxcEnv.base.src.forEach(src => {
let tag = buildSrc(src)
document.head.append(tag);
});
wxcEnv.func.exe.forEach(x=>{
let tag = buildAdcode(x);
document.body.append(tag);
})
wxcEnv.func.src.forEach(src => {
let tag = buildSrc(src)
document.body.append(tag);
});
}
function adcode(){
let adkey = Object.keys(ads);
adkey.forEach(x=>{
let code = ads[x].html;
let div = document.getElementById(x);
if(div)div.innerHTML = code;
ads[x].script.forEach(s=>{
if(Object.keys(s).indexOf('src')===-1){
let tag = buildAdcode(s.exec);
document.body.append(tag);
}else{
let tag = buildSrc(s);
document.body.append(tag);
}
})
})
}
function baseCode(){
let baseKeys = Object.keys(adEnv);
baseKeys.forEach(x=>{
adEnv[x].script.forEach(s=>{
if(Object.keys(s).indexOf('src')===-1){
let tag = buildAdcode(s.exec);
document.head.append(tag);
}else{
let tag = buildSrc(s);
document.head.append(tag);
}
})
})
}
function buildAdcode(script){
let tag = document.createElement('script');
tag.innerHTML = script;
return tag;
}
function buildSrc(obj){
let keys = Object.keys(obj);
let tag = document.createElement("script");
keys.forEach(key=>{
tag.setAttribute(key, obj[key]);
})
return tag ;
}