不能否認,目前我們對於網路攻擊的認知主要在高階博弈之上。“神仙打架”的硬核操作固然在“涉獵範圍”之內,但低階的網路攻擊同樣不能被完全忽視。之所以這樣說,依然是有跡可循。據統計,2020年上半年勒索軟體攻擊創下歷史新高,這其中RDP作為最受歡迎的入侵“媒介”和最大勒索事件源頭“榮登榜首”。而RDP也正是此次事件中Dharma勒索的入侵的主要手段。
正所謂,漏洞無處不在,攻擊無孔不入。伴隨著攻擊門檻的不斷走低,“新手”組織能夠輕易下載駭客工具,並遵循駭客論壇上共享的教程,在短短几天內就能策劃出一系列網路入侵與勒索攻擊。
而往往越明顯的攻擊點越容易被忽視,反倒成為滲透眾多大國公司的絕佳手段。
二、表面“譁眾取寵”,實則打響“業界知名度”
正如前文所提,一直以危險而強硬著稱的伊朗駭客圈可謂是“人才濟濟”,不乏Operation Cleaver、Mabna、AST、APT34、APT33等業界知名駭客組織。而作為駭客“後浪”想要在其中“出圈”絕非易事。反觀,此次攻擊事件表面呈“雷聲大雨點小”之勢,但卻收穫多家知名網路安全圈媒體加以曝光。加持下,相信該組織的“一炮而紅”也指日可待。所以說,如此另闢蹊徑之手段,極有可能是表面上的“譁眾取寵”,實則在為打響駭客圈的“業界知名度”而暗自準備著。
智 庫 時 評
如開篇所言,看似“低開低走”的伊朗“新手”駭客攻擊背後,卻蘊藏著不容忽視的網安問題。尤其與國家、企業相關聯時,一切將變成“未知”。如果小型“降維”手段被拋入腦後,那麼它們極有可能成為滲透國家、企業網路疆域的關鍵切口。
因此,網路安全面前,我們容不得一絲一毫的馬虎與懈怠。不管是網路空間大國博弈“御用手段”——高階持續性威脅(APT)攻擊,還是勒索攻擊、後門植入、程式碼攻擊等網路攻擊力量都不能小覷。
參考連結:zdnet-《一群不熟練的伊朗駭客,最近利用Dharma勒索軟體進行攻擊》