國際安全智庫作品
微訊號:guoji-anquanzhiku
歡迎關注轉發
【導讀】國際網路空間戰爭風雲變幻。如今看似一場勒索事件的背後,或許早已暗藏起國家級駭客的操盤與運作。近日,國外研究機構最新報告表示:國家級駭客正在利用破壞性勒索軟體進行純粹性的攻擊破壞性活動。透過對近年來勒索軟體特性的深入剖析,智庫認為,破壞性勒索軟體或成重要“利器”,延續未來網路空間的戰火。
勒索軟體(ransomware):一種具備強大加密功能的流行病毒。它往往以網路釣魚、漏洞攻擊的方式,向目標電腦植入病毒程式,透過加密或破壞磁碟上的檔案甚至所有資料方式進行攻擊,隨後以解密金鑰為籌碼,向目標政府、企業或個人要求數額不等的贖金(比特幣等)。多年來它一直是駭客組織牟取暴利的絕佳手段,也是近年數量增加最快的網路安全威脅之一。
去年10月9號,歐洲刑警組織與國際刑警組織釋出《2019網際網路有組織犯罪威脅評估》特別指出,勒索軟體仍是網路安全最大威脅,全球各界需加強合作,聯合打擊網路犯罪。
被國家級駭客精準鎖定,勒索軟體攻擊風向正發生轉變
近日,國外安全機構釋出最新研究報告顯示:在未來國際網路空間戰場上,攻擊者對勒索軟體的利用將不再侷限於經濟牟利,而更多轉向純粹性的國家級破壞活動。
關於該結論,安全研究人員補充道:“透過對現有勒索軟體的修改,對其破壞性影響,以及其攻擊目標和時間規範的結合,可為進行國家級破壞行動提供行之有效的藍圖。”
尤其伴隨勒索軟體的攻擊破壞性日益增強,國家級駭客透過對勒索這一“攻擊利器”不斷進行“變種”,可以達到讓被攻擊者不知其所來與所往,進而實現永遠隱藏幕後主使及動機的目的。
可以說,破壞性勒索軟體正在成為網路空間戰爭的未來。而針對此,智庫透過梳理多年來勒索軟體相關資訊,發現這一結論並非空穴來風。
探索勒索軟體的新型四大特色,探秘其成國家級駭客組織“新寵”之因
眾所周知,工欲善其事必先利其器。如何快人一步率先拿得網路空間作戰領域的主動權,各國網軍部隊在篩選打磨“攻擊利器”上變得尤為慎重。此刻,勒索軟體率先脫穎而出,這與其固有的自身特性以及近些年攻擊趨勢的變化,密不可分。
其一、隱秘性極強,可為一國網路間諜提供得天獨厚的隱藏外衣
隱秘性是國家級網路戰的一大特點,而擁有強大變種能力及其擅於使用偽裝釣魚技術的勒索軟體,在隱藏攻擊者的真實身份與動機上擁有天然優勢。
通常它們以“求財”的幌子騙過受害者,在受害者放鬆警惕之下,發動破壞性攻擊。此外,它們還可能將“偽裝”發揮到極致,利用頻頻更新的變種,嫁禍給“第三國”,挑起新“戰事”,不僅坐收漁翁之利,還能坐山觀虎鬥。
披著這件得天獨厚的隱藏外衣,攻擊者可謂實現一舉多得。
其二、攻擊範圍極廣,命中目標與網路空間國防高地不謀而合
伴隨全球網路戰局勢的發展,勒索軟體的攻擊目標也悄然在改變,不僅包括過去廣泛淺層的使用者,而且有逐步向政企機構、行業組織廣泛滲透之勢。有安全報告資料顯示,自2018年6月以來,全球針對To B的勒索攻擊增加了363%。
其中,關鍵基礎設施、航空航天、金融經濟、醫療機構等國家核心命脈部位的資訊系統,無一不是當下勒索病毒的前沿陣地。而這與網路空間戰略高地不謀而合。
這裡以一向以“網路空間主戰場”著稱的工控安全為例,其也未能逃脫勒索軟體的魔爪。
前段時間,安全研究報告顯示,專門針對工控系統的勒索軟體攻擊——Ekans(也稱Snake),於2019年12月首次出現,其程式碼中包含一系列特定用於工業控制系統功能相關的命令與過程,可導致與工業控制操作相關的諸多流程應用程式停滯。
其三、殺傷力極深,蔓延後或將擊穿傳統安防體系
我們永遠不能忘記,2017年的Wannacry勒索病毒橫掃全球所帶來的“傷痛”:
全球150個國家被席捲,大量政府機構和公共設施被癱瘓,至少30萬使用者電腦中招,醫療、教育、金融等多個行業全部受到影響,經濟損失高達80億美元……
硝煙未盡之際,近年來多國政府機構、國際知名商業巨頭又遭橫禍,勒索威脅之下,政府工作停擺,企業運營業務停滯直至倒閉,全球範圍內皆談之色變。
其四、運作手法極狠,可滲入一國情報體系並將之全面瓦解
而從攻擊方式來看,勒索軟體專攻資料檔案的屬性也為國家級駭客組織滲入敵國,進行情報竊取提供了優勢。此外,除了竊取情報,還有其他更奇怪的攻擊案例,有些“勒索病毒”會對檔案玩了命似的多次加密,甚至對檔案進行無法修復的破壞,完全斷了收贖金的後路。
可見,攻擊者的本意根本不是贖金,而是對一國進行軍事、國防上的打擊,在獲取重要資訊後或在真實戰場使用,或明碼標價出售,或是面向全世界公開,無論何種處理,對於受害國而言都將是一場毀滅式打擊。
並非概念性輸出案例再次證實,勒索軟體入局國際網路戰早有端倪
此次,我們談論勒索軟體或成網路戰爭的未來,並非概念性輸出;將勒索軟體應用於國際戰場上進行破壞性活動,也並非天方夜譚。縱觀過去幾年的攻擊案例,已證實:勒索軟體入局國際網路戰爭早有端倪。
2017年,俄羅斯軍方被指利用偽裝成NotPetya勒索病毒的資料擦除軟體,針對烏克蘭政府、金融和能源機構發起攻擊,病毒蔓延失控後導致全球範圍內超過200,000臺計算機被感染,馬士基損失多達3億美元,聯邦快遞、默克等國際企業均受到影響。
對此,英國國家網路安全部中心曾在宣告中表示:“國家惡意軟體並非旨在進行解密。這意味著受害者一旦被加密就無法恢復資料。因此,將這種攻擊描述為破壞性而不是勒索軟體更為準確。”
2019年3月,挪威鋁製造公司Norsk Hydro遭遇LockerGoga勒索軟體破壞性攻擊。在入侵受害機器後,該勒索軟體透過內網進行了橫向滲透,加密檔案後卻並未留下提供任何索要贖金的資訊,也並未提供任何可以恢復檔案的方式。因此,安全研究人員猜測,該勒索軟體或許並非為了贖金,而是有意破壞運營活動。
而僅在6個月後的2019年9月,Malware Hunter Team也曾披漏過一起竊取情報相關的勒索軟體攻擊。該勒索軟體不僅會加密受害者的檔案進而索要贖金,還會搜尋受害機器中的財務、軍事、執法檔案等機密資訊以及類似於“艾瑪”、“利亞姆”等疑似美國社會保障部列出的嬰兒名字。
上述幾大案例足見,勒索軟體早已發展成一國實施網路戰的“利器”。伴隨全球國際形勢的不斷碰撞摩擦,未來國與國之間的網路攻擊必將更加多元化。
因此,後續我們在對勒索病毒的研究中也不應只停留在解密檔案攔截查殺層面,更要將其放在影響國防安全方面,進行深入探索。
文章參考連結:
ZDNET-《破壞性勒索軟體攻擊如何代表網路戰爭的未來》
ZDNET-《勒索軟體攻擊現在針對工業控制系統》
CNET-《美國:俄羅斯的NotPetya是有史以來最具破壞性的網路攻擊》gon
零日情報局-《盤點:2019年勒索病毒災難事件》