美国资安公司发现北朝鲜骇客以中国骇客为目标,企图窃取骇客技术(示意图,非当事人。来源:Pixabay)。

根据美国媒体报导,北朝鲜国家级骇客因承受替国家赚钱的巨大压力,现在正针对中国国家级骇客下手,希望从中国同行手中,窃取更好的骇客技术与工具。

美国新闻网站《野兽日报》独家报导,根据美国资安公司CrowdStrike研究,据信与平壤独裁政权有关的骇客,正锁定中国资安研究人员,企图窃取其骇客技术以为己用。北朝鲜骇客利用一些关于资安检查之类的中文档案钓鱼,希望骗取中方人员点阅下载。

CrowdStrike在6月发现这些文件,其中虽然包含来自中共公安部和国家资讯安全标准化技术委员会的网络安全讯息,但北朝鲜骇客团队很可能借机发送带有诡雷程式码的文件。该公司指出,北朝鲜骇客团队很可能透过电邮尝试向中国资安研究人员发送诱饵,这似乎与北朝鲜早期骇客任务如出一辙,也就是透过电邮和社交媒体发送恶意软件。

倘若成功,将可拓展北朝鲜骇客团队的经营发展路线图,包括让他们窃取“漏洞利用”或偷师原本不具备的骇客技术,进而超越世界各地同行。专家指出,“漏洞研究特别有意思,这可以让你收集和窃取可用于骇客任务的武器,也有助于深入了解新技术以及研究如何进行。”

报导指出,北朝鲜此波骇客任务的特殊之处,在于已不再勤奋地“闭门造车”,而是直接朝国外资安研究人员下手,窃取抄袭对方的骇客手法。北朝鲜骇客最近期活动,更把焦点放在老大哥中国身上。

Google先前也曾公布调查显示,北朝鲜黑客今年稍早精心策划,设置假的安全研究部落格、假的企业和假的推特账号,试图入侵并搜集资安研究人员的最新网络安全工作情报。他们以布朗(Billy Brown)和郭章(Guo Zhang)等化名,透过推特、领英、Telegram、Discord、Keybase和电子邮件攻击研究人员,植入可窃取电脑文件的恶意软件。

报导指出,北朝鲜骇客团队对于所谓的“零日漏洞”特别感兴趣。这指的是公司还不知道或尚未来得及修复的软件或硬件安全漏洞。中国骇客在这方面堪称专家,实力坚强,成果丰硕。根据资安公司FireEye的研究,过去十年间,北朝鲜骇客仅使用3个零日漏洞,但中国使用20个,数量远远超过任何其他国家。

北朝鲜很可能正试图搭上中国的顺风车,并借机扭转局势。资安公司Mandiant指出,自他们首次发布关于“零日漏洞”报告以来,被利用的“零日漏洞”数量持续增加,到上周已达76个。

专家指出,这场针对中国骇客的入侵行动显然非常坚决,还洞悉受害人心理。若想让受害者点击带有恶意软件或垃圾邮件连结文件,最好办法之一就是让受害者感到恐惧,例如声称手头有紧急任务、指涉敏感讯息或模仿老板、当局口吻。

北朝鲜骇客发送的诱饵,声称是出自中国政府资安部门,显然非常具有针对性。“在中国,通常任何来自任何政府机构的电邮,都被认为是最高优先事项。如果研究人员收到来自政府的技术性电邮,那么点击诱饵的机会非常高。”

目前CrowdStrike也不确定是否已有中国受害者,但光是企图攻击中国资安研究人员的行为,就足以表明北朝鲜骇客任务的厚颜无耻,恐怕也难让他们轻易收手。

来源:苹果日报