Sorry,有“後臺”的黑客真的可以為所欲為

黑客來無影去無蹤,攻擊他人設備,並勒索錢財。然而並非所有黑客都是衝著錢去的,還有一類黑客,他們聽從國家命令行動攻擊他國,為的是政治利益。這些“有後臺”的黑客就像是特工一樣,為國家服務,受國家庇護。 近日據比利時《標準報》報道,調查人員潛心調查研究,終於揪出了幕後黑手:6年前針對Belgacom公司的黑客攻擊活動原來是英國GCHQ情報機構所為。

Sorry,有“後臺”的黑客真的可以為所欲為

讓我們把時間撥回2013年9月,比利時最大的國有電信公司Belgacom(現更名為Proximus)宣佈,其IT基礎設施遭到了惡意軟件的攻擊。6年後的今天,我們再次將目光聚焦到那次事件,《標準報》近期提供了更多關於司法調查的細節。這裡必須給比利時的調查人員點個讚了,這種鍥而不捨、一雪前恥的精神值得敬佩! 涉案英國情報機構——政府通信總部(GCHQ) 首先了解一下被比利時認定的“嫌疑犯”吧。 政府通信總部(GCHQ)是英國秘密通訊電子監聽中心,其地位和作用就相當於美國國家安全局(NSA),是英國從事通訊,電子偵察,郵件檢查的情報機構。它與軍情五處(MI5)和軍情六處(MI6)並列稱為英國三大情報機構。由於總部設在倫敦西面的切爾特南鎮,所以又稱“切爾特南中心”。GCHQ曾在二戰時期破解了希特勒的Enigma密碼而聞名於世。 該機構擁有密碼專家、數學家、科學家、語言學家、工作人員等約1.3萬人,其中約一半人在總部,其餘在國內外各地和使領館的監聽站中。其職工總數約為2萬名,另有1.1萬僱傭人員,其首腦人物一般具有較高的專業技術能力與政治影響力。政府通信總部在世界各地擁有近100個監聽站,監聽的範圍包括大西洋衛星2萬對線路和8個國家電纜上的5000對線路。監聽手段包括竊聽電話、無線電報、有線電傳、微波電訊和衛星通訊。 政府通信總部與“老大哥”美國國家安全局關係十分密切,畢竟美國為其提供了資金支援和技術設備。它在美國國家安全局、加拿大國家研究委員會通訊部、澳大利亞國家信號局內都設有特別聯絡處,並派高級官員常駐。所以人們都稱政府通信總部是美、英、加、澳四國的情報交換所。 2013年稜鏡門事件後,政府通信總部被懷疑利用了美方的稜鏡計劃,繞過英國法律,截獲公民信息。

Sorry,有“後臺”的黑客真的可以為所欲為

GCHQ位於倫敦切爾特南的總部機構

惡意軟件Regin 許多專家將Regin惡意軟件與五眼聯盟脫不了干係,他們在愛德華·斯諾登洩漏的文件中發現五眼聯盟涉嫌使用超級間諜軟件。據惡意軟件研究人員稱,這款超級間諜軟件已被用於針對歐盟政府機構和比利時電信公司Belgacom。

Sorry,有“後臺”的黑客真的可以為所欲為

目前多發現來自Regin的攻擊,近半都是針對互聯網服務供應商。在監控互聯網服務供應商時,Regin的目標不在該公司,而是其客戶。28%的攻擊指向於電信運營商,其他的攻擊領域還包括能源、航空、研究部門、醫院等。 高級惡意軟件Regin入侵多個國家,收集企業、政府機關及研究機構的機密信息。Regin背後的操攻擊者可以獲得中毒電腦的屏幕截圖、控制鼠標點擊,從而偷取密碼、監控網絡流量及復原已刪除文件。為了騙取用戶信任,Regin還被植入一些偽裝成雅虎即時通信等知名軟件的文件中。其設計之精密、結構之複雜、行動之隱蔽,相當罕見。 Regin之高級,很可能由“某個西方國家政府”主導研發,而且與Stuxnet、Flame及Turla/Snake等同為非常高級的間諜軟件。有跡象顯示,Regin的潛伏甚至達10之久。卡巴斯基指出,很難精確指出Regin的樣本最早源自何時,但有些早期版本可回溯至2003年。 F-Secure表示相信,Regin並非來自中國或者俄羅斯,主導了斯諾登稜鏡門曝光事件的獨立新聞網站The Intercept則進一步將背後的操控者指向英美兩國。該網站負責的調查披露,Fox IT的安全專家Ronald Prins曾受僱於比利時最大的電信運營商Belgacom,協助其清除Regin。據Prins分析,他相信Regin源自英國間諜機構,是美國與英國所使用的間諜工具。 已有線索顯示,美國國安局或英國政府通信總部最可能是開發與操控Regin的幕後主謀。從感染區域來看,俄羅斯佔了28%,沙特阿拉伯佔24%,墨西哥與愛爾蘭皆佔9%,印度、阿富汗、伊朗、比利時、奧地利和巴基斯坦則各自佔5%。而美國、英國、澳大利亞、加拿大及新西蘭這些同盟國則“非常乾淨”。

指控證據 根據斯諾登的說法,英國的情報部門已經入侵比利時電信公司,以監視私人通信。 比利時紙媒《標準報》本週報道稱,調查人員已經證明幕後黑客“是英國的情報部門GCHQ......這一切都可在本週初國家安全委員會討論的一份聯邦檢察官辦公室機密報告中得以證明。” 該報還指出,聯邦檢察官發現有證據表明英國情報部門還參與了斯諾登未披露的其他黑客行為 :“具體來說,這些給Belgacom分發間諜軟件的計算機IP地址中,有三個來自同一家英國公司,這或許暗示了間諜軟件的管理者位於英國。”該報補充說,英國內政部拒絕配合調查,其原因不得而知,但足以引發深思。 如果這一情況得到證實,那麼恐怕會人們更加不安。畢竟之前的“稜鏡門事件”對美國的形象造成了極大的影響。英國正與其他五眼聯盟成員國一起對一家屬於北約聯盟成員國的電信公司進行間諜活動。 調查顯示,在2000年到2010年初之間的攻擊中,攻擊者以分叉式釣魚方式攻擊公司管理員,以感染其設備。攻擊者至少通過惡意軟件感染了三名比利時技術人員的設備,並將其作為進入Belgacom網絡系統的入口,繼而感染了超過5000臺設備。 比利時的調查重點關注的是英國政府情報部門通信總部的活動,因為斯諾登披露的文檔庫中大約有20頁PPT披露了GCHQ發動黑客攻擊的攻擊目標,其中包括Belgacom集團下屬的子公司BICS。據悉,BICS公司主要負責處理非洲、中東以及包括歐盟機構在內的歐洲客戶的大量電話和數據通信。
政府黑客行為 儘管世界上沒有任何一個國家政府會承認黑客具有政府背景,然而通過這些年來的各類黑客事件,還是能夠發現一些蛛絲馬跡,表明某些黑客或黑客組織與其所在政府有著千絲萬縷的聯繫。 俄羅斯 據外媒報道,2017年3月15日,美國聯邦官員宣佈了針對2014年雅虎網絡攻擊事件的新指控。美方表示,俄羅斯聯邦安全局(FSB)跟黑客犯罪者之間存有同謀關係。在宣佈這一消息的同時,美國官方公佈了兩名FSB探員的名字——薩斯琴(Igor Suschin)和德庫恰耶夫(Dmitry Dokuchaev)。 據稱,他們聯繫了兩名黑客犯罪者阿列克謝·貝朗(Aleksey Belan)、卡里姆·巴拉托夫(Karim Baratov)並讓他們攻擊了雅虎數據庫。 除此之外,網絡安全公司FireEye在去年發佈的威脅情報報告《APT28: At The Center for The Storm(APT28:位於風暴中心)》中認定著名的APT28組織就是俄羅斯政府支持的黑客組織。 從FireEye的這份報告來看,在過去幾年中,俄羅斯都在持續利用APT28進行各種活動——包括應用更廣泛的軍事政策。在入侵一家受害機構之後,APT28會竊取其內部數據,這些數據隨後會根據俄羅斯利益用於進一步的政治用途。 到目前為止,APT摻和的事件包括了敘利亞衝突、北約—烏克蘭相關事件、歐盟難民與移民危機,2016奧林匹克運動會和殘奧會俄羅斯運動會的興奮劑醜聞等等。當然最著名的自然就是2016年的美國總統大選了。
美國 2013年6月,前中情局(CIA)職員愛德華·斯諾登將兩份絕密資料交給英國《衛報》和美國《華盛頓郵報》,並告之媒體何時發表。按照設定的計劃,2013年6月5日,英國《衛報》先扔出了第一顆輿論炸彈:美國國家安全局有一項代號為"稜鏡"的秘密項目,要求電信巨頭威瑞森公司必須每天上交數百萬用戶的通話記錄。6月6日,美國《華盛頓郵報》披露稱,過去6年間,美國國家安全局和聯邦調查局通過進入微軟、谷歌、蘋果、雅虎等九大網絡巨頭的服務器,監控美國公民的電子郵件、聊天記錄、視頻及照片等秘密資料。美國輿論隨之譁然。

Sorry,有“後臺”的黑客真的可以為所欲為

英國 除了上述英國政府黑客攻擊比利時電信公司Belgacom,英國還曾與盟友美國一起聯手,進行黑客活動。 2013年10月英國《衛報》報道,美國國安局和英國政府通信總部試圖通過火狐瀏覽器的漏洞監聽Tor網絡用戶,同月《華盛頓郵報》報道兩者連手監聽谷歌與雅虎數據中心,同年12月又有報道指稱美、英共同監控魔獸世界、Second Life與Xbox Live等遊戲社區。 以色列Stuxnet蠕蟲病毒是由美國和以色列政府的黑客於2010年開發的惡意軟件,主要用於攻擊伊朗,伊朗核設施就曾遭遇該蠕蟲病毒侵襲。愛德華·斯諾登也曾向《明鏡週刊》證實了這一點。

Sorry,有“後臺”的黑客真的可以為所欲為

而之後的2013年,伊朗有報告指出,以色列和沙特阿拉伯策劃了新的計算機賽博武器,像Stuxnet蠕蟲病毒那樣破壞伊朗核項目。 朝鮮 今年9月,美國司法部正式指控一名朝鮮程序員,稱其需要對近年來發生的一系列最大規模網絡攻擊事件負責。美方認為,現年34歲的朝鮮人樸智孝(音)正是此前眾多惡意軟件攻擊與入侵活動的背後參與者之一,具體包括: 2017年WannaCry勒索軟件爆發。 2016年嘗試入侵美國國防承包商洛克希德馬丁公司。 2016年孟加拉國中央銀行網絡劫案。 2014年索尼電影娛樂入侵活動。 2014年入侵美國連鎖影院AMC Theatres與Mammoth Screen。 美國司法部方面表示,樸智孝為政府資助的黑客組織中的活躍成員,該組織在私營網絡安全領域被稱為拉撒路(Lazarus)集團。 伊朗 2018年3月23日,美國FBI起訴9名伊朗公民,稱其在伊朗政府要求下發起了黑客攻擊活動,涉嫌計算機入侵、電匯詐騙和身份信息盜竊,攻擊目標為大學、私營公司和政府組織。他們參與了一項計劃,以獲取未經授權的計算機系統訪問權限,竊取這些系統的專有數據,並將這些被盜數據出售給伊朗政府。

Sorry,有“後臺”的黑客真的可以為所欲為

他們是伊朗的政府私人承包商——Mabna研究所的工作人員,在伊斯蘭革命衛隊的要求下為伊朗政府執行這項工作。

本文作者:M0tto1n,轉載自:http://www.mottoin.com/detail/2796.html


分享到:


相關文章: