10PB数据是什么概念?相当于连续播放高清视频超过120年,或存储约20亿张手机照片。一家黑客组织声称,他们从中国国家超级计算天津中心拖走了这个体量的敏感信息——若属实,这将是有史以来针对中国基础设施的最大规模数据泄露事件。
攻击者代号"FlamingChina",今年2月在Telegram频道放出样本,标价数千美元起售部分权限,完整访问权限喊价数十万美元。
涉事机构来头不小。国家超级计算天津中心是国家级高性能计算设施,服务对象涵盖科研、工业、国防三大领域,此次波及客户达6000家之多。泄露内容横跨航空航天工程、生物信息学、聚变建模等依赖超算模拟的前沿学科,文件标签甚至出现中文"秘密"字样。
更令人侧目的是具体机构名单:中国航空工业集团(AVIC)、中国商用飞机公司(COMAC)、国防科技大学——清一色国防军工体系的骨干单位。工程文档、仿真结果、武器系统渲染模型,据称都在其中。
六个月的潜伏:国家级攻击者的标准作业
安全研究者向CNN分析时提到几个关键数字:窃取10PB数据需要约六个月时间,且全程未被察觉。这不是脚本小子能办到的事。
数据体量本身构成技术门槛。传输10PB需要持续占用高带宽通道,处理如此规模的数据更需要普通黑客不具备的算力储备。CNN采访的研究者直言,有能力做深度分析的买家,基本限定在政府或大型组织层面。
但这里有个矛盾点。攻击者选择公开叫卖,而非私下接触特定买家——这种"摆摊"模式更像勒索团伙的做派,与国家级APT组织的典型手法相悖。是伪装?还是真就是一群技术过硬的黑产从业者?
样本文件的真实性尚未得到独立验证。天津中心方面未公开回应,中国官方渠道也保持沉默。这种"冷处理"在重大安全事件中并不罕见,但也给外界留下了猜测空间。
超算中心:被忽视的国家级靶标
超级计算设施的安全设计,长期聚焦于物理隔离和访问控制——防的是内部人员越权、防的是硬件故障。但面对持续数月的渐进式渗透,传统防御模型显得笨拙。
天津中心的定位决定了它的数据含金量。超算用户提交的任务往往包含核心算法参数、未公开的工程模型、甚至武器系统的数字孪生。这些材料在普通企业网络中分散存放,攻击者需要逐个突破;而在超算中心,它们被集中处理、集中存储,形成"数据富矿"效应。
一个值得玩味的细节:攻击者声称的六个月潜伏周期,恰好覆盖2023年下半年至2024年初。这段时间国际供应链安全议题持续升温,各国对关键基础设施的渗透检测力度都在加强。选择此时下手,要么是对防御体系有充分摸底,要么就是对暴露风险有精确计算。
买家市场:谁在为10PB数据买单?
加密货币定价暴露了攻击者的商业逻辑。部分权限数千美元、完整权限数十万美元——这个价位区间精准卡住了"有需求但预算有限"的中间层买家:中小国家情报机构、防务承包商、甚至大型企业的竞争情报部门。
真正有能力消化10PB数据的国家级买家,反而可能选择按兵不动。公开购买会留下链上痕迹,而情报价值会随时间衰减。更务实的策略是监控交易流向,分析样本泄露范围,评估自身是否已被波及。
研究者对CNN表示,全球政府层面"可能表现出兴趣"——这种措辞本身就很克制。毕竟,确认兴趣等于承认自己在关注黑市交易,而否认兴趣又显得不合常理。
攻击者留下的最大悬念是动机纯度。若目标是变现,分批出售比一次性抛售更可持续;若目标是政治施压,选择美国大选周期释放消息时机更佳;若目标是技术炫耀,10PB的体量确实足够震撼。
目前三种可能性并存,而攻击者的下一步动作——降价促销、追加泄露、或突然消失——将成为判断其真实身份的关键线索。
天津中心的6000家客户中,有多少已经启动内部审计?有多少在重新评估超算任务的脱敏处理流程?这些问题短期内不会有公开答案。但可以确定的是,全球超算运营者都在重新检查自己的日志留存周期和异常流量检测阈值——六个月才发现入侵,这个响应窗口对任何关键基础设施而言都太长了。
FlamingChina的Telegram频道仍在更新吗?那些标价数十万美元的访问权限,最终落入了谁的手中?
热门跟贴