中华网 china.com

军事

24小时热点

    专家观点

    • 中国禁止美光芯片?中方雷霆出击以其人之道还治其身,外媒炸锅了
    • 中俄好消息不断,一架俄罗斯专机抵达中国,7成俄民众对华有好感
    • 果然乱套了,英国大罢工将瘫痪80%的救护车,上万台手术被搁置
    • 局势正在失控,梅德韦杰夫再次警告:已扩大生产强大的杀 伤性武器

    亚冬会遭境外网络攻击27万次 专家披露3名美国特工的暴露细节 悬赏通缉启动(2)

    2025-04-15 17:16:21 来源:新浪

    边亮是360高级威胁研究院副院长,他带领团队100多名成员参与此次溯源调查。这不是他第一次与美国国家安全局交手。

    团队发现,此次针对亚冬会的网络攻击,出现了AI化趋势,这是此前并未出现过的攻击方式。在传统攻击方式中,攻击前的侦察阶段靠人工筛选目标、侦察目标情况、分析行为偏好,然后开展攻击,整个过程时间成本非常高。

    此次技术团队对攻击代码研判后发现,在漏洞探寻、流量监测等方面,部分代码明显由AI书写,在攻击过程中自动、快速编写动态代码实施攻击。

    这意味着攻击者利用AI,可复制出大量数字黑客,在多个目标点进行漏洞探寻、自动设计作战方案和生成攻击工具,实施无差别攻击。更令人担心的是,数字黑客反应速度远超人类,对国家安全防护防御体系构成巨大挑战。

    窃取、潜伏、破坏,攻击者们利用代码进行身份伪装,或者通过篡改数据来制造混乱,甚至可能会植入恶意软件,为后续的攻击埋下伏笔。

    哈尔滨公安局公开发布悬赏公告。图源:央视新闻

    看不见的攻防和博弈

    在这场隔着屏幕的较量中,发现黑客的踪迹、捕捉其行踪、定位并最终确定其身份,像是一场高科技版的“猫鼠游戏”。

    在边亮看来,较量的起点常常可能只是一次流量异常——例如,某台电脑在深夜频繁向外发送大量数据,或者试图连接陌生服务器。这些异常流量就像网络世界中的“脚印”,虽然细微,但对于经验丰富的网络安全专家来说,却是重要的线索。

    网络攻击的蛛丝马迹常常隐藏在海量的数据日志中。发现异常是第一步,接下来要溯源它的路径,找到它最初出发的地方。通过仔细检查每一个数据包的来源、去向和内容,试图拼凑出攻击者的行动轨迹。

    (责任编辑)
    关闭

    精选推荐

    下一页