【大紀元2018年04月20日訊】(大紀元記者原泉報導)長期以來被認為具有中等安全威脅水平的朝鮮網絡大軍正在悄然變身為世界上最複雜和最危險的黑客機器之一。
《華爾街日報》對朝鮮網絡攻擊項目的調查顯示,在過去的18個月中,朝鮮黑手出現在越來越多的網絡攻擊中,其黑客技術水平迅速提高,攻擊目標變得更加讓人擔憂。網絡安全研究人員表示,就在3月份,朝鮮黑客似乎滲透到土耳其銀行並在冬季奧運前夕侵入其計算機系統。
朝黑客技術獨創性日增 病毒修補能力強
多年來,網絡安全專家將朝鮮黑客視為二流水平,他們攻擊破壞性強,但相當容易解碼。研究人員認為其操作技能遠遠落後於俄羅斯、以色列和美國等國家。
然而,平壤目前在其編碼和技術方面越來越表現出獨創性,其水平令研究人員感到驚訝。黑客還將攻擊目標集中在中央銀行和銷售點系統等。由於朝鮮準備與華府進行旨在凍結其核計畫的談判,黑客能力可能會幫助朝鮮拓展財源,以補償經濟制裁帶來的損失或威脅外國金融機構。
投誠者和韓國網絡情報專家表示,朝鮮培養精英黑客的方式很像一些國家培養奧運會選手。有前途的學生11歲時就被選拔進特殊學校,在那裡他們被教授黑客攻擊和開發計算機病毒。曾在朝鮮頂尖科技大學學習六年編程和黑客攻擊的人說﹕「一旦被選入網絡部門,就會被授予一個成為特殊公民的頭銜,你可以不必為食物和生活必需品發愁。」他三年前投誠韓國。
為了評估朝鮮的網絡項目,《華爾街日報》採訪了數十名朝鮮叛逃者、外國網絡安全研究人員、韓國政府顧問和軍事專家。研究人員強調,抓到黑客很難,他們不能100%確定每一次由朝鮮發起的攻擊都是由它的網絡戰士策劃的。
這些專家指出,許多跡象表明黑客技術變得更好。他們表示,在廣泛使用的軟件中的安全漏洞出現幾天後,朝鮮就採取行動,並製作惡意代碼,水平之高令反病毒程序無法檢測到。當軟件或安全公司堵漏洞時,黑客在幾天或數星期內進行適應性調整,正如蘋果公司發布iPhone操作系統更新一樣,微調它們的惡意軟件。
研究人員表示,許多朝鮮黑客英語極佳或將其他語言嵌入編碼中,使黑客看起來像來自其他國家。他們在闖入智能手機、在聖經應用程序中隱藏惡意軟件或用臉書輔助感染目標方面贏得了創新者的聲譽。
朝鮮否認參與黑客攻擊,包括去年的「想哭(WannaCry)」勒索軟件,該軟件鎖定數字文件,並要求用比特幣支付贖金,另一起是2016年,黑客從孟加拉國中央銀行竊取了8,100萬美元。
近幾個月,美國和其他國家政府公開指責朝鮮進行的一系列滲透行為。韓國官員估計,韓國每天遭到朝鮮黑客150萬次攻擊,即每秒17次。
網絡安全研究人員稱,去年年底,朝鮮黑客最先發現Adobe Flash多媒體播放器存在漏洞,並連續攻擊數月未被發現。根據網絡安全公司McAfee LLC的數據,在Adobe於2月份發布安全補丁後,疑似平壤的網絡戰士修改了惡意軟件,將目標鎖定在歐洲金融機構,使他們能夠竊取有關其網絡的敏感信息。
自從2011年金正恩上臺以來,朝鮮的網絡和導彈技術的突破取得同步發展。 許多人懷疑朝鮮的網絡攻擊沒有明確的目標。一些研究人員將其描述為類似於有組織的犯罪團伙,尋找任何弱點來了解敵人或竊取現金。研究人員普遍認為,隨著制裁收緊和與美國談判日期的臨近,該項目越來越關注於獲取軍事情報或資金收入。
網絡安全公司Cybereason Inc.的主任、前國防部分析師魯斯迪茲(Ross Rustici)說﹕「黑客能力給了他們在談判桌上更強大的資本。」 去年10月,韓國立法者表示,朝鮮方面竊取了235千兆字節的數據和軍事機密,其中包括美韓在戰爭期間消滅平壤領導層的聯合計畫。據信朝鮮黑客竊取了數億美元,包括竊取自動取款機的信用卡信息,1月份盜取日本加密貨幣兌換商的5.3億美元。
知情人士透露,他們似乎對虛擬貨幣尤其感興趣。去年,疑似朝鮮黑客在臉書上設立虛假帳戶,裝作對比特幣感興趣或在這一行工作的有魅力年輕女性,他們試圖與在虛擬貨幣交易所或銀行工作的男性發展友情。
他們在臉書帳戶列出了包含紐約大學研究中心等機構字眼的鏈接,使其看起來可信。熟悉調查的人士說,那些黑客引誘人們打開應用程序下載偽裝成賀卡或邀請函的文字文件,使他們的系統充斥著惡意軟件。
不清楚黑客利用這些騙術獲取了什麼信息。臉書去年12月宣布,該公司關閉了和朝鮮有關聯黑客所使用的一些假帳戶,該公司表示:「(黑客)冒充其他人,以便做諸如打聽某些人的情況並與潛在目標建立聯繫等事情。」
網絡安全研究人員稱,朝鮮黑客也在使用一種「水坑式」攻擊方式,即人們瀏覽特定網站時,其電腦會受病毒感染。研究公司表示,平壤 於2016年使用「水坑」瞄準墨西哥、波蘭和亞洲的銀行,迫使這些機構即防病毒軟件生產商改進安全技術。
根據網絡安全公司Proofpoint Inc.,朝鮮於2017年6月利用變種的「水坑」再次發動攻擊,該公司將該惡意軟件命名為PowerRatankba。Proofpoint高級副總裁卡倫貝爾(Ryan Kalember)表示,變種病毒顯示朝鮮黑客的改進能力,當研究人員發現病毒、揭露它並公布解決方法後,他們能夠製造「新產品」並進行完善。
黑客攻擊是朝政府戰略 黑客人員接受高強度培訓
報導稱,朝鮮的黑客項目至少可以追溯到1990年代中期,當時的朝鮮領導人金正日稱:「未來的戰爭將是電腦戰爭。」
2014年日本索尼公司旗下的索尼影業(Sony Pictures Entertainment)遭攻擊事件成為當時的頭條新聞,朝鮮黑客入侵致該公司電腦系統宕機、抹掉了公司數據並偷竊大量電郵。後來這些電郵被公佈於眾。網絡研究人員表示,該次攻擊事件使用了並不複雜、非常容易獲得的清除工具。
投誠人員和韓國網絡專家表示,朝鮮政府培養的黑客人員獲得位於平壤的大房子,並可免服兵役。一名姓金的投誠者表示曾接受過相關培訓,他描述了參加平壤一年一度「黑客馬拉松」(hackathon)的緊張準備過程。他說,接受培訓者在封閉的環境及高度時間壓力下學習如何解決謎題及入侵問題。他表示:「我們為了這場競賽不分日夜地準備了六個月。」他回憶說,他有一次在訓練一整夜後回家吃飯時睡著了,醒來時發現頭泡在湯碗裡。他說:「參與競賽是每個人的夢想」。
這名投誠者說,在競賽中表現優異者,將被指派到海外銀行網站「覓錢」,或者瞄準美國等國家的情報系統。他說:「維持核項目及建造更多武器維護朝鮮政權,需要很多錢,很自然入侵銀行是第一要務。」
一些接受培訓者被送到海外學習語言或參與國際「黑客馬拉松」。在印度2015年舉辦的一次名為CodeChef的國際黑客大賽中,朝鮮黑客在7,600名參賽者中勝出,分別奪得第一、第二和第三名。在CodeChef系統的100,000名編程人員中,名列前15名者有三名是朝鮮人。
朝鮮黑客分A、B、C三組 分別瞄準不同對象
脫北者和韓國研究人員表示,朝鮮的網軍中有大約7,000名黑客及支持人員,大致分成三組。A組黑客被國際研究人員稱為Lazarus,專門攻擊外國實體,許多造成轟動效應的攻擊事件都出自他們之手,如「想哭」(WannaCry)勒索軟件攻擊及索尼影業攻擊事件。
研究人員稱,B組黑客傳統上專注於韓國,搜尋軍隊或基礎設施機密信息。近期他們也開始挖掘其他地方的情報。C組黑客做稍低技術的工作,如發動「網路釣魚」式的電子郵件攻擊。
追蹤網絡行為的韓國政府網絡安全專家Simon Choi表示,朝鮮黑客早期攻擊中使用人們熟知的工具和程序,但平壤試圖向海外更高明的駭客學習。Choi表示,臉書和推特上一些來自朝鮮的用戶開始追蹤有名的中國黑客,在他們傳授如何編製惡意程序的頁面上點讚。一些朝鮮人註冊了一些韓國教人入侵智慧手機的網絡課程。
McAfee公司表示,朝鮮黑客去年12月只用了七天就學會如何使用一種開放源代碼的新式黑客工具Invoke-PSImage,攻擊和平昌冬奧會相關機構。McAfee表示,黑客利用該工具客制了一個多數防病毒軟件無法檢測到的病毒程序下載,並在一個微軟文檔嵌入的圖片中隱藏了病毒文件。
研究人員稱,近期黑客利用以前不為外界所知的Adobe Flash軟件漏洞進行的攻擊行為令他們驚訝。根據韓國和美國網絡研究人員,該次攻擊發生於去年11月,目標是韓國人。他們使用的病毒程序可以自動附著在通過電子郵件散佈的微軟辦公文檔。受害者在瀏覽Word文檔或Excel文檔裡的Adobe Flash內容時,他們的電腦就會受感染。黑客接下來就可以遠程進入這些電腦並盜竊文件。
Adobe公司2月1日推出安全諮詢服務,並於五天後發布軟件補丁。FireEye表示,該公司懷疑該病毒軟件來自朝鮮黑客。
McAfee表示,幾個星期後,疑似發起上述攻擊的平壤黑客已對病毒程序做出改進,更新的版本被用來於3月初對土耳其金融機構進行攻擊。McAfee表示,儘管沒有錢財丟失,預計很多包括銀行內部系統運作細節的信息被竊取了。
McAfee的高級工程師比克(Christiaan Beek)表示:「這個病毒程序可不是隨便一個人能寫的。」
韓國網絡專家Simon Choi通過網絡查找該病毒程序創建人,他把攻擊細節拼湊起來蒐集信息,最後找到他認為是涉案男黑客的臉書頁面。頁面登記的家鄉和所在城市是平壤。◇
責任編輯:朱涵儒