專家質疑北韓就是"想哭"背後的黑手
2017年5月20日(德國之聲中文網)雖然有跡象顯示該事件同北韓有關,但專家警告道,下結論還為時過早,況且存在很多疑點,比如,平壤為什麼將駭客襲擊的目標尤其對准自己的兩個關係最密切的戰略夥伴?北韓要達到怎樣的目標?上周五襲擊迫使受害者交付的"贖金"沒有超過10萬美元。
襲擊數天後,知名網路安全公司賽門鐵克(Symantec)和卡巴斯基(Kaspersky Labs)均指出襲擊同北韓的關係。谷歌研究者瑪塔(Neel Mehta)發現,"想哭"病毒同2015年北韓使用的攻擊病毒有著相似的編碼。此後媒體炮製出一系列平壤駭客軍團的故事,稱他們介入網路襲擊以及迫切尋找新的財源,無論是以合法還是非法手段。
然而,辨認出專業駭客並非易事,而確認該行動是執行國家的任務,更是難上加難。
如果專家說,北韓是駭客襲擊的幕後策劃者,那等於是說,北韓政府涉嫌同一個叫做Lazarus的組織進行了合作。沒有人知道Lazarus的真實面目,但有人認為,他們同中國的駭客組織一道目前正在執行平壤政府的任務。
Lazarus在網路犯罪領域裡的作為不可小覷。它技術先進,能夠造成持續性威脅,在過去發生的多次專業襲擊中,都留下了它們的手跡,比如今年對十來家銀行的駭客襲擊,去年對孟加拉央行造成8100萬美元損失的襲擊,以及2014年攻擊索尼和2013年攻擊韓國政府和商業部門。
去年,卡巴斯基實驗室發表的一篇報告指出,Lazarus於2009年開始活動,"從目標、受害者以及游擊戰術來看,它們是一個非常靈活和行為惡劣的組織,進行銷毀數據以及傳統意義上的間諜工作。"
然而,專家卻認為最近"想哭"的襲擊,情況異常。"想哭"在150多個國家襲擊了20萬台電腦,它要求被感染病毒電腦的主人交付相當於300美元的"贖金"以解鎖,如果3天內不交贖金,贖金額先翻倍,再不交,電腦裡的數據統統銷毀。
這是典型的敲詐病毒,但卻不是北韓駭客的典型做法。
約翰‧霍普金斯學院訪問學者麥登(Michael Madden)說,"這不是以前觀察到的北韓駭客的行為。"麥登也是"北韓領導層觀察"網站的創辦人,他告訴美聯社,"如果北韓是幕後黑手的話,那說明北韓駭客襲擊有了全新的形式。"
麥登還說,"想哭"病毒攻擊需要某種程度的社會互動,以及儲存文件,此外也需要同其他駭客組織聯絡,而北韓駭客以及它們發動網路大戰的組織都無法實現這些條件。它們至少要等待比特幣轉帳,儲存文件,同襲擊目標保持聯絡。
網路安全智庫"批評基礎設施技術"的高級研究員斯科特(James Scott)說,"想哭"之所以傳播來看,是因為儌倖和麻痺大意,不是攻擊軟體做得多麼專業。
斯科特認為,北韓更有可能襲擊戰略目標,或者爭取更多的資金收益,但本次受災最嚴重的兩個國家分別是俄羅斯和中國,而它們恰恰是北韓目前最緊密的戰略盟友。
只有很少一些"想哭"病毒的受害者真的交了"贖金",直到周五,同該次襲擊有關的3個比特幣錢包一共只收到9.1萬美元。
李魚/樂然(美聯社)
使用我們的App,閱讀文章更方便!給[email protected]發送一封空白電子郵件就能得到軟體和相關訊息!
閱讀每日時事通訊,天下大事一覽無余!給[email protected]發送一封空白電子郵件就能完成訂閱!