黑客入侵了俄罗斯国家情报部门FSB的承包商SyTech,并从那里窃取了该公司为FSB工作的内部项目的信息 - 包括用于对Tor流量进行去匿名化的信息。攻击事件发生在上周末,即7月13日,一群名为0v1ru $的黑客入侵了SyTech的活动目录服务器,从那里他们获得了访问该公司整个IT网络的权限,包括一个JIRA实例。

黑客从承包商的网络中窃取了7.5TB的数据,末了他们还顺手用一个“yoba face”破坏了该公司的网站,这是一个受俄罗斯用户欢迎的表情符号。

黑客在Twitter上发布了该公司服务器数据的截图,后来又与数字革命组织分享了被盗数据。数字革命是另一个黑客组织,他们去年攻破了另一家FSB承包商Quantum公司。

黑客组织之后还与俄罗斯记者在Twitter账户上更详细地分享了被盗文件。

根据俄罗斯媒体的报道,这些文件表明,自2009年以来,SyTech已经为FSB和同行承包商Quantum开展了多个项目。项目包括:

  • Nautilus  - 一个收集社交媒体用户(如Facebook,MySpace和LinkedIn)数据的项目。

  • Nautilus-S  - 在流氓Tor服务器的帮助下对Tor流量进行去匿名化的项目。

  • Reward - 一个暗中渗透P2P网络的项目,就像BT网络一样。

  • Mentor  - 一个监控和搜索俄罗斯公司服务器上的电子邮件通信的项目。

  • Hope - 一个调查俄罗斯互联网拓扑及其与其他国家网络连接的项目。

  • Tax-3  - 一个用于创建封闭内联网的项目,用于存储高度敏感的州级人员,法官和当地政府官员的信息,与该州的其他IT网络分开。

另有文件显示,还有其他较旧的项目用于研究其他网络协议,如Jabber(即时通讯),ED2K(eDonkey)和OpenFT(企业文件传输)。

数字革命Twitter账户上发布的其他文件声称,FSB也在跟踪学生和养老金领取者。

虽然大多数项目只是对现代技术的研究,但有两项似乎已经在现实世界中进行了测试。

第一个是Nautilus-S,用于对Tor流量进行去匿名化。 Nautilus-S的工作始于2012年,两年后,2014年,瑞典卡尔斯塔德大学的学者发表了一篇论文,详细描述了试图解密Tor流量的出口节点的技术进展。研究人员确定了25个恶意服务器,其中18个位于俄罗斯,并运行Tor版本0.2.2.37,与泄漏文件中详述的相同。

第二个项目是Hope,它分析了俄罗斯互联网部分的结构和构成。今年早些时候,俄罗斯进行了断网测试,在此期间,俄罗斯将其国家网络与其他互联网断开。

被黑客入侵的SyTech公司自黑客入侵以来一直关闭其网站并拒绝媒体采访。

声明:本文来自cnBeta,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。