中共國防文件大洩密 駭客出售導彈設計圖
【大紀元2026年04月09日訊】(大紀元記者李思齊綜合報導)據信,有駭客從中共「國家超級計算中心」(NSCC)科研設施中竊取了超過10PB(約107億兆字節)的數據,涉及航空航天、軍事、生物信息學、核聚變模擬等,並索價數十萬美元出售,付款方式要求使用門羅幣(XMR,一種加密貨幣)。該事件據稱是中國已知的最大機要信息洩漏事件。
一個名為「FlamingChina」的帳戶於2月6日在Telegram匿名頻道上發布信息,自稱黑了中國的NSCC,樣本顯示出竊取的信息涉及:中共國有軍工企業「中國航空工業集團」(AVIC)、中國商用飛機公司(COMAC,打造自主民航產業的核心公司)、中共軍隊下屬的國防科技大學(NUDT)、西北工業大學(NWPU,中共工業與信息部直屬的國防背景重點大學)、華中科技大學(HUST,綜合性頂尖大學,強項包括醫學、計算機和人工智能)等。
「FlamingChina」擬出售完整列表,最高出價者可得到全部數據。「FlamingChina」在帖子中附上了XMR地址、郵箱和樣本鏈接。
「FlamingChina」提到的上述幾家中國公司和大學,都是中共在航空航天以及國防科技領域的核心機構。
網絡上流傳洩漏的信息有:飛機、潛艇、高超音速飛行器方面的内容,還有導彈設計圖等。
目前已知在中國廣州、深圳、成都等九座城市設有超算中心。據稱,此次駭客洩漏是從天津的NSCC得手的。網絡上有評論稱:「被黑原因有點低級。」天津的NSCC成立於2009年,是中國最早建立的超算中心。
中國超算中心的低級防禦
資安專家表示,駭客似乎很輕易地入侵了NSCC的這台超級電腦,並在數月內持續竊取大量資料,全程未被發現。
該評論稱,因為都是windows節點,或找到遠端程式碼執行(RCE),即攻擊者可以從遠端在你的電腦或伺服器上直接執行程式碼。這幾乎是最高等級漏洞之一,一旦成功,基本等於拿下了主機控制權。發生洩漏還有可能是人為錯誤所致,如超算節點很多是配置了訊息傳遞介面(MPI),如果超算節點之間共享了用戶名和密碼,那麼一個突破,個個突破。
該評論稱,下載這麼大的數據量,「假設(這些數據是)混到正常數據裡傳輸,占5%帶寬,差不多(需要)有56天」;從截屏數據看,最晚的文件時間戳是去年12月3日,在網絡上叫賣是在今年2月6日,之間間隔「差不多2月的時間」,「足夠了」。
該評論還表示,「入侵檢測(系統)沒發現(異常),(系統的)流量監控失效是可預期的。」隨後還總結了一句:「真是草台班子。」
中國超算中心很可能真被黑了
CNN對該事件的報導稱,審閱過這些資料的網絡安全專家表示,駭客團體目前以數千美元的價格提供部分資料預覽。樣本資料似乎包含標記為「機密」的中文文件,以及技術檔案、動畫模擬,以及包括炸彈與導彈在內的國防裝備渲染圖。
網絡安全公司SentinelOne專注於中國研究的顧問達科塔‧卡里(Dakota Cary)在檢視這些資料後表示:「這些正是我預期會在超級計算中心看到的內容。」
「超級電腦中心通常用於大型運算任務。賣方釋出的樣本範圍其實反映出該中心客戶群的廣泛性。」他補充說。他還指出,大多數客戶沒有理由自行維護獨立的超級運算基礎設施。
網絡上流傳出的資料有編製日期為2025年12月的《目標毀傷計算模型與工具研究課題合同技術總結報告》,承研單位是「國家超級計算天津中心」,頁面下寫有「軍事科學院國防工程研究院製」。内容涉及艦船多層甲板爆炸模擬、陸地機動車輛模型、混凝土掩體有限元網格等專業毀傷計算。
卡里對CNN表示:「據我所知,中國網絡生態系統中存在一些資料外洩事件,這些資料很快就被買走了。我相信全球有不少政府對NSCC的一些資料感興趣,但其中一些政府可能早已掌握這些資料。」
網絡安全研究員、部落格「NetAskari」作者馬克‧霍弗(Marc Hofer)指出,這批資料的規模龐大,對敵對國家的情報機構極具吸引力,「可能只有這些機構具備處理這麼大量資料並從中提取有用情報的能力」。
中共目前正叫囂要與美國競爭,成為世界的科技創新與人工智能的領導者。但若此次資料外洩事件屬實,則表明中共在科技基礎設施方面可能存在更深層的系統漏洞。
這並不是中共機構的機密信息第一次被駭客竊取。2021年,一個據稱包含多達10億中國公民個人資訊的大型資料庫,曾在未設防的情況下對外公開超過一年,直到2022年有駭客論壇用戶試圖出售該資料,事件才受到廣泛關注。
責任編輯:李琳

沒有留言:
張貼留言