揭秘伊朗“新手”駭客組織瞄準眾大國企業背後的“划水”套路

國際安全智庫發表於2020-09-02
【導讀】網路威脅面前,我們要抓“大”,也不能忽視“小”。近日,一則伊朗“新手”駭客組織僅以“低技能”手段就成功“走紅”的新聞,引起安全界的廣泛關注。外媒呼籲要對該組織持續性關注並保持高度警惕。“低技能”攻擊背後,究竟是博眼球的譁眾取寵,還是另有玄機?在進一步探究分析後,我們又發現了更深一層的資訊……


Dharma(也稱Crysis):透過遠端桌面協議服務(RDP)入侵計算機手動安裝的一種勒索病毒。通常在TCP埠3389上執行RDP的計算機,然後嘗試強制使用該計算機密碼。一旦獲得對計算機的訪問許可權,便可透過安裝勒索軟體並讓其對計算機進行加密。自2016年起,以“軟體即服務”(RaaS)模式進行分發,2020年3月其原始碼上市銷售,自此受到廣泛關注。

伊朗“低技能”駭客組織初試水

瞄準眾大國展開部署


近日,據網路安全公司Group-IB爆料稱,發現一來自伊朗的境外“低技能”駭客組織,試圖利用Dharma勒索軟體對中國、俄羅斯、日本和印度等國家發動攻擊。
雖然截止目前,該攻擊所造成的影響,仍待進一步調查中。不過,值得注意的是,這一次瞄準眾大國開展“高調”部署的“幕後黑手”卻被稱為是一群“低技能”駭客。
之所以這樣講,根據披露的訊息,我們總結如下:

一、就“江湖地位”而言,該伊朗駭客組織“知名度”微乎其微

眾所周知,伊朗作為最具破壞力的民族國家,其網路戰力量也在快速崛起。大大小小的駭客組織如雨後春筍,在網空沃土上破繭而生。而據披露訊息稱,該組織尚未有能力開發自己的駭客工具,或者他們還未擁有資金資源來購買對私有或更高階駭客工具的訪問許可權。
顯然,該組織很難與臭名昭著的高階持續性威脅(APT)組織相媲美。

二、從“攻擊招式”來看,其複雜程度較低

據安全公司披露,此次伊朗駭客組織所使用的Dharma勒索軟體,而該勒索軟體則是公認的“低技能”攻擊者的標誌。這一結論的原因也很直觀,早在今年3月,這個名為Dharma的勒索軟體原始碼就已在網上被正式出售。換句話說,任意新手駭客都可在網上免費獲取到該勒索軟體,且無需支付任何開發成本。綜上可見,這一次伊朗組織的攻擊行為似乎有那麼點“隨性而為”,並略顯“低能”。
但這看似毫無用處的攻擊,就真的“徒勞無功”嗎?

駭客攻擊“低開低走”的背後

看似“荒謬”實則暗藏玄機?!

顯然不是。雖然目前,無法斷定此次“低技能”攻擊是否造成實質性損失,但僅憑以中國、俄羅斯、日本和印度等多國公司為攻擊目標這一點,就令此次事件極不尋常。
在進一步探究中,我們也捕獲到一些蛛絲馬跡:

一、利用“低階”手段牟取高維滲透

不能否認,目前我們對於網路攻擊的認知主要在高階博弈之上。“神仙打架”的硬核操作固然在“涉獵範圍”之內,但低階的網路攻擊同樣不能被完全忽視。之所以這樣說,依然是有跡可循。據統計,2020年上半年勒索軟體攻擊創下歷史新高,這其中RDP作為最受歡迎的入侵“媒介”和最大勒索事件源頭“榮登榜首”。而RDP也正是此次事件中Dharma勒索的入侵的主要手段。
正所謂,漏洞無處不在,攻擊無孔不入。伴隨著攻擊門檻的不斷走低,“新手”組織能夠輕易下載駭客工具,並遵循駭客論壇上共享的教程,在短短几天內就能策劃出一系列網路入侵與勒索攻擊。
而往往越明顯的攻擊點越容易被忽視,反倒成為滲透眾多大國公司的絕佳手段。

二、表面“譁眾取寵”,實則打響“業界知名度”

正如前文所提,一直以危險而強硬著稱的伊朗駭客圈可謂是“人才濟濟”,不乏Operation Cleaver、Mabna、AST、APT34、APT33等業界知名駭客組織。而作為駭客“後浪”想要在其中“出圈”絕非易事。反觀,此次攻擊事件表面呈“雷聲大雨點小”之勢,但卻收穫多家知名網路安全圈媒體加以曝光。加持下,相信該組織的“一炮而紅”也指日可待。所以說,如此另闢蹊徑之手段,極有可能是表面上的“譁眾取寵”,實則在為打響駭客圈的“業界知名度”而暗自準備著。

  

智 庫 時 評  

如開篇所言,看似“低開低走”的伊朗“新手”駭客攻擊背後,卻蘊藏著不容忽視的網安問題。尤其與國家、企業相關聯時,一切將變成“未知”。如果小型“降維”手段被拋入腦後,那麼它們極有可能成為滲透國家、企業網路疆域的關鍵切口。
因此,網路安全面前,我們容不得一絲一毫的馬虎與懈怠。不管是網路空間大國博弈“御用手段”——高階持續性威脅(APT)攻擊,還是勒索攻擊、後門植入、程式碼攻擊等網路攻擊力量都不能小覷。


參考連結:zdnet-《一群不熟練的伊朗駭客,最近利用Dharma勒索軟體進行攻擊》

相關文章