![]()
10PB數據是什么概念?相當于連續播放高清視頻超過120年,或存儲約20億張手機照片。一家黑客組織聲稱,他們從中國國家超級計算天津中心拖走了這個體量的敏感信息——若屬實,這將是有史以來針對中國基礎設施的最大規模數據泄露事件。
攻擊者代號"FlamingChina",今年2月在Telegram頻道放出樣本,標價數千美元起售部分權限,完整訪問權限喊價數十萬美元。
涉事機構來頭不小。國家超級計算天津中心是國家級高性能計算設施,服務對象涵蓋科研、工業、國防三大領域,此次波及客戶達6000家之多。泄露內容橫跨航空航天工程、生物信息學、聚變建模等依賴超算模擬的前沿學科,文件標簽甚至出現中文"秘密"字樣。
更令人側目的是具體機構名單:中國航空工業集團(AVIC)、中國商用飛機公司(COMAC)、國防科技大學——清一色國防軍工體系的骨干單位。工程文檔、仿真結果、武器系統渲染模型,據稱都在其中。
六個月的潛伏:國家級攻擊者的標準作業
安全研究者向CNN分析時提到幾個關鍵數字:竊取10PB數據需要約六個月時間,且全程未被察覺。這不是腳本小子能辦到的事。
數據體量本身構成技術門檻。傳輸10PB需要持續占用高帶寬通道,處理如此規模的數據更需要普通黑客不具備的算力儲備。CNN采訪的研究者直言,有能力做深度分析的買家,基本限定在政府或大型組織層面。
但這里有個矛盾點。攻擊者選擇公開叫賣,而非私下接觸特定買家——這種"擺攤"模式更像勒索團伙的做派,與國家級APT組織的典型手法相悖。是偽裝?還是真就是一群技術過硬的黑產從業者?
樣本文件的真實性尚未得到獨立驗證。天津中心方面未公開回應,中國官方渠道也保持沉默。這種"冷處理"在重大安全事件中并不罕見,但也給外界留下了猜測空間。
超算中心:被忽視的國家級靶標
超級計算設施的安全設計,長期聚焦于物理隔離和訪問控制——防的是內部人員越權、防的是硬件故障。但面對持續數月的漸進式滲透,傳統防御模型顯得笨拙。
天津中心的定位決定了它的數據含金量。超算用戶提交的任務往往包含核心算法參數、未公開的工程模型、甚至武器系統的數字孿生。這些材料在普通企業網絡中分散存放,攻擊者需要逐個突破;而在超算中心,它們被集中處理、集中存儲,形成"數據富礦"效應。
一個值得玩味的細節:攻擊者聲稱的六個月潛伏周期,恰好覆蓋2023年下半年至2024年初。這段時間國際供應鏈安全議題持續升溫,各國對關鍵基礎設施的滲透檢測力度都在加強。選擇此時下手,要么是對防御體系有充分摸底,要么就是對暴露風險有精確計算。
買家市場:誰在為10PB數據買單?
加密貨幣定價暴露了攻擊者的商業邏輯。部分權限數千美元、完整權限數十萬美元——這個價位區間精準卡住了"有需求但預算有限"的中間層買家:中小國家情報機構、防務承包商、甚至大型企業的競爭情報部門。
真正有能力消化10PB數據的國家級買家,反而可能選擇按兵不動。公開購買會留下鏈上痕跡,而情報價值會隨時間衰減。更務實的策略是監控交易流向,分析樣本泄露范圍,評估自身是否已被波及。
研究者對CNN表示,全球政府層面"可能表現出興趣"——這種措辭本身就很克制。畢竟,確認興趣等于承認自己在關注黑市交易,而否認興趣又顯得不合常理。
攻擊者留下的最大懸念是動機純度。若目標是變現,分批出售比一次性拋售更可持續;若目標是政治施壓,選擇美國大選周期釋放消息時機更佳;若目標是技術炫耀,10PB的體量確實足夠震撼。
目前三種可能性并存,而攻擊者的下一步動作——降價促銷、追加泄露、或突然消失——將成為判斷其真實身份的關鍵線索。
天津中心的6000家客戶中,有多少已經啟動內部審計?有多少在重新評估超算任務的脫敏處理流程?這些問題短期內不會有公開答案。但可以確定的是,全球超算運營者都在重新檢查自己的日志留存周期和異常流量檢測閾值——六個月才發現入侵,這個響應窗口對任何關鍵基礎設施而言都太長了。
FlamingChina的Telegram頻道仍在更新嗎?那些標價數十萬美元的訪問權限,最終落入了誰的手中?
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.