网络安全检测|网络安全服务|网络安全扫描-香港墨客投资移动版

主页 > 业界资讯 > 网络渗透测试

七年不断攻击各国政府网站 这些黑客有俄罗斯撑

芬兰网络安全研究公司F-Secure的一项最新报告显示,有证据表明俄罗斯政府是曾肆虐全球的“Duke系”恶意程序家族的幕后推手,一手制造了持续达七年的以车臣、北约、美国国务院乃至白宫为目标的网络攻击行动。

“Duke系”恶意程序包括MiniDuke、CosmicDuke、OnionDuke和CozyDuke等系列。

一个神秘而技术“高超”的团队

持续对美国等地的重要机构展开了为期七年的网络攻击,不时令全世界感到头疼,“Duke系”恶意程序及其设计者也一度变得异常神秘。近日,F-Secure发布了名为《杜克系:俄罗斯七年网络间谍行动》的研究报告,详细记述了其对Duke恶意程序家族的研究成果,这一神秘团队的真实面目得以渐渐清晰。

F-Secure公司认为,“Duke系”是一个资源丰富、高度专业、组织严明的网络间谍团伙,至少从2008年开始就一直在为俄罗斯工作,为其外交和安全政策制定提供情报。F-Secure公司还串联起了数十起网络病毒攻击事件,将一些历史上曾经一度“无人认领”的黑客行为归为是Duke系的“杰作”。

根据CNBC报道,Duke系的每款恶意程序会以略微不同的运作方式进行攻击,其目的包括窃取密码或其他重要信息,并会针对不同地区的网络安保系统制定出不同的攻击方案。当攻击行为被当地安全研究人员发现的时候,Duke团队不会停止攻击,而是会修改代码令攻击完成。

“Duke团队会对市面上已发布的、以他们为研究对象的研究报告和破解工具迅速做出反应。他们对自己的操作模式非常有信心,虽然也会对程序进行修改以躲避拦截并恢复‘隐身’,但他们不会停止对系统的攻击,而只是会按照先前设定好的目标调整一下攻击的工具。”F-Secure的报告如是说。

信息时代,各国纷纷展开网络攻坚战,无形的战场上“硝烟弥漫”。图片来源:Getty Images

Duke的“数字袭击”

CNBC报道称,Duke团队主要通过“钓鱼”的模式来实施网络攻击,这一策略往往是向被攻击者发送一封携带恶意网站链接的电子邮件。通常情况下,Duke团队会用一些图像或视频文件充当诱饵来分散被攻击者的注意力,在受害者们查看图片或视频的同时,病毒感染及恶意程序入侵已经同步发生。在某一案例中,一则电视广告就充当了诱饵的角色,广告描述了一群“办公室里的猴子”。

此外,用于“钓鱼”的电子邮件也具备多种伪装方式,它们可能会被设计得像垃圾邮件一般,发送给数量庞大的收件人;也可能会以私人邮件的形式被直接发往特定的目标人群。

更加难防的是,创造Duke的团队为这一恶意程序设计出了9种不同的衍生版本,分别称为“Mini Duke”、“Cosmic Duke”、“Onion Duke”、“Cozy Duke”、“Cloud Duke”、“Sea Duke”、“Hammer Duke”、“Pinch Duke”和“Gemini Duke”。在过去几年间,种类繁杂的程序变种体们发动了多项“其体难辨”的网络袭击,成为了各项安全报告所关注的焦点。

指向俄罗斯政府的种种迹象

F-Secure方称,有明确证据表明,Duke团队的一系列黑客行为得到了俄罗斯政府的大力资助。

报告中罗列了诸多证据,包括研究人员曾在部分源代码中发现了以俄语书写的“错误”提示,以及操作程序的团队很大一部分工作时间似乎与莫斯科工作时间相符等等。虽然还未有直接的证据显示设计程序的团队与俄罗斯政府存在关联,但实施网络攻击的人来自俄罗斯已不言而喻。

研究人员还进一步查看了Duke恶意程序的主要攻击目标和明显流向,Duke的扩散轨迹显示源源不断的病毒都流向了政府相关的目标机构:使馆、议会甚至国防部。出现在被攻击者名单上的名字有:位于格鲁吉亚的前北约信息中心、格鲁吉亚国防部、土耳其和乌干达等国的外交部以及一些位于美国、欧洲、中东的其他重要政治机构。

此外,据英国Computing网站报道,Duke恶意程序团队变更攻击目标的轨迹与俄罗斯国家外交政策的走向惊人的相似。举例而言,2009年Duke的主要攻击对象还是车臣和格鲁吉亚,但2013年开始却转变了目标,将网络袭击的“炮火”对准了乌克兰。而正是在2013年,俄罗斯开始计划同邻国乌克兰争夺克里米亚地区,并开始支持盘踞在乌克兰东部的反政府武装力量。

(责任编辑:admin)