華文網

美國是如何發現俄羅斯干涉總統大選最新證據的?

【原標題:俄干涉美大選最新證據:APT28向數千個目標發送上萬個釣魚連結 】

E安全4月2日訊 去年美國大選以來,美國媒體一直在指責俄干涉美國大選一事。三月底,FBI宣佈展開關於俄羅斯對2016美國大選影響的調查。

最新證據表明,俄羅斯在大規模的駭客行動中,曾試圖通過19,315個網路釣魚連結攻擊6730個目標。

新的研究報告顯示,這項大規模的駭客行動自2015年3月起到2016年5月,持續長達14個月的時間,在這期間為俄羅斯軍事情報機構GRU效力的駭客試圖向全球6730個目標發送大約19,315個惡意釣魚連結。

他們的目標包括美國軍方幾名成員、全球各地的外交官、俄羅斯政府批評家、希拉蕊競選團隊和希拉蕊。

研究人員是如何發現俄干涉美國大選證據的?

這個駭客組織APT28(又被稱為Sofacy或Fancy Bear)固然厲害,然而百密一疏的是,這幫駭客犯了一個致命的錯誤進而讓美國對俄羅斯間諜的行動範圍瞭若指掌。APT28使用連結縮短服務Bitly發送網路釣魚連結,

但這個Bitly帳號是公開,這才讓安全公司SecureWorks的研究人員逐日追蹤到了APT28的網路釣魚行動,並發現他們試圖攻擊的目標,其中包括前美國國家安全顧問科林·鮑威爾和希拉蕊的競選主席約翰·波德斯塔。

劍橋大學國王學院教授湯瑪斯·裡德分析了SecureWorks收集的大量攻擊目標,

從而揭露了更多表明入侵民主黨全國委員會、希拉蕊競選團隊以及後續的資料洩露均是俄羅斯政府的虛假情報行動之一的證據。

駭客發起的釣魚連結攻擊成功率有多高?

裡德的分析還表明,APT28針對的是希拉蕊個人的官方競選電子郵箱。

他在接受國外媒體的電話採訪時表示,查看完19315個連結後,他不得不佩服這些駭客。因為這一系列的攻擊活動工作量巨大,

即使其中一部分是通過自動化來實現。但是從目標和地區分佈來看,攻擊者目標側重於軍事情報機構。

就在2016年3月10至4月7日,APT28攻擊了至少希拉蕊競選團隊109個職員,希拉蕊只是其中之一。APT28向這些目標發送了214封網路釣魚電子郵件(使用釣魚連結是一種常見的攻擊手段),

誘騙36個目標點開了連結。希拉蕊的就曾收到2個網路釣魚連結,不過她當時均未點開。當初希拉蕊競選團隊曾多次在選舉中表示他們的內部系統並未遭遇入侵,得知現在的研究結果,前希拉蕊競選發言人拒絕予以置評。

對於裡德而言,這些都是俄羅斯政府入侵-洩露虛假情報行動之一,過去蘇聯曾將其稱之為“積極措施”。

裡德週四在聽證會上對美國參議院情報委員會表示,關於俄羅斯情報機構2016年採取 “積極措施”的公開可用證據十分有力。DNC遭遇入侵一事可以與精心策劃的物理入侵相提並論,兩者都使用了獨特的監聽設備、裝有被盜檔的獨特“信封”,並使用獨特的車輛逃逸。

點擊網路釣魚連結的數百人中,有12人最終在DCLeaks上公開了電子郵件,揭示該事件與俄羅斯駭客行動之間的關聯。後續的洩漏事件通過DCLeaks、Guccifer 2.0和維琪解密完成。

最終確定競選活動期間,俄羅斯的攻擊物件為6730人,其中3134人點擊了網路釣魚連結(通常會顯示偽造的Gmail登錄頁面),這約占所有發出的釣魚連結的16%的。而所有這些點選連結的目標中,約470人輸入了密碼,也就是說只要有人點擊了釣魚網站,就有百分之十的可能會輸入密碼,這個數位相當驚人。

研究資料基於自動化腳本追蹤,真實情況可能更糟

雖然從總體來看,成功率較低,大約才占目標人數的2%。SecureWorks的研究人員湯姆·芬尼警告稱,這些只是分析資料,實際上點擊釣魚連結的人數可能更多。畢竟研究人員只是通過自動化腳本追蹤APT28的行動,而該自動化腳本只記錄連結發出當天是否有人點擊。因此,不排除目標在收到郵件幾天後才點選連結這種可能性。

儘管如此,2%的成功率也足以確保駭客行動成功得手。其中一些受害者知名度較高,因此他們的資料洩露會引起媒體的廣泛關注,比如希拉蕊的競選主席約翰·派代斯塔。此外,俄羅斯利用了不知情的“代理”(報導新聞的媒體機構,以及維琪解密),用間諜的行話講,就是不知不覺執行情報機構議程的手段,以此達到散佈消息的目的。

裡德表示,朱利安·阿桑奇可能很確信自己在做正確的事,而他對俄羅斯的行動也起到推波助瀾的作用,即使他不情願這樣做。從“積極措施”行動方的角度來看,這確實達到了積極的效果。

對於入侵DNC、希拉蕊競選團隊和後續的虛假情報行動,俄羅斯一貫予以否認。週四在小組會議上,當被問及俄羅斯是否干預美國大選時,普京戲劇性地指著自己的嘴巴,並說道,“注意看我的嘴型—NO。”

關於俄羅斯情報機構2016年採取 “積極措施”的公開可用證據十分有力。DNC遭遇入侵一事可以與精心策劃的物理入侵相提並論,兩者都使用了獨特的監聽設備、裝有被盜檔的獨特“信封”,並使用獨特的車輛逃逸。

點擊網路釣魚連結的數百人中,有12人最終在DCLeaks上公開了電子郵件,揭示該事件與俄羅斯駭客行動之間的關聯。後續的洩漏事件通過DCLeaks、Guccifer 2.0和維琪解密完成。

最終確定競選活動期間,俄羅斯的攻擊物件為6730人,其中3134人點擊了網路釣魚連結(通常會顯示偽造的Gmail登錄頁面),這約占所有發出的釣魚連結的16%的。而所有這些點選連結的目標中,約470人輸入了密碼,也就是說只要有人點擊了釣魚網站,就有百分之十的可能會輸入密碼,這個數位相當驚人。

研究資料基於自動化腳本追蹤,真實情況可能更糟

雖然從總體來看,成功率較低,大約才占目標人數的2%。SecureWorks的研究人員湯姆·芬尼警告稱,這些只是分析資料,實際上點擊釣魚連結的人數可能更多。畢竟研究人員只是通過自動化腳本追蹤APT28的行動,而該自動化腳本只記錄連結發出當天是否有人點擊。因此,不排除目標在收到郵件幾天後才點選連結這種可能性。

儘管如此,2%的成功率也足以確保駭客行動成功得手。其中一些受害者知名度較高,因此他們的資料洩露會引起媒體的廣泛關注,比如希拉蕊的競選主席約翰·派代斯塔。此外,俄羅斯利用了不知情的“代理”(報導新聞的媒體機構,以及維琪解密),用間諜的行話講,就是不知不覺執行情報機構議程的手段,以此達到散佈消息的目的。

裡德表示,朱利安·阿桑奇可能很確信自己在做正確的事,而他對俄羅斯的行動也起到推波助瀾的作用,即使他不情願這樣做。從“積極措施”行動方的角度來看,這確實達到了積極的效果。

對於入侵DNC、希拉蕊競選團隊和後續的虛假情報行動,俄羅斯一貫予以否認。週四在小組會議上,當被問及俄羅斯是否干預美國大選時,普京戲劇性地指著自己的嘴巴,並說道,“注意看我的嘴型—NO。”