美国选举系统遭遇黑客攻击 似与乌克兰电网中断有所关联
同时亦与指向土耳其执政党的攻击活动存在相似之处
E安全9月7日讯 安全专家已经确定了针对乌克兰、土耳其与德国的攻击活动,确实与美国两个州的选举系统遭遇的网络入侵存在确切联系。
根据FBI安全警报的提示,未知黑客已经从伊利诺伊州及亚利桑那州的选举委员会处窃取到大量美国选民信息。
这份包含有一份攻击来源IP地址列表的报告怀疑称,这部分网络攻击很可能来自俄罗斯。
最近一段时间,众多网络攻击活动似乎皆与俄罗斯有所牵连
当此轮攻击活动曝光之后,网络安全厂商ThreatConnect在接受《雅虎新闻》采访时表示,他们发现部分证据能够将这些攻击同此前世界反兴奋剂组织(简称WADA)、体育仲裁法庭(简称TAS,亦称CAS)、DNC以及DCCC遭遇的恶意入侵联系起来。
该公司是在最近的一份报告中证实这一判断的,其同时对活动进行了深入分析,并将之与IP地址进行了对应。
根据 ThreatConnect方面的说法,在总计八个用于攻击的IP地址当中,有六个由King Servers负责托管——其属于俄罗斯拥有的托管服务。
美国州内选举委员会遭受之入侵及其它攻击活动间的关联图示
早在2015年即有迹象将攻击活动指向俄罗斯
这八个IP地址之一(5.149.249.172)亦被用于托管2016年3月到8月之间针对土耳其与乌克兰政府官员的鱼叉式钓鱼攻击。而在2015年1月到5月间,同一地址则被用于托管现已解散的俄罗斯犯罪论坛(rubro[.]biz)。
另一IP则托管在FortUnix基础设施当中,俄罗斯曾利用此托管服务在去年针对乌克兰的电力设施开展攻击,并随后又将其用于攻击乌克兰媒体。
该黑客组织曾利用多种工具(包括Acunetix与DIrBuster)以及与WADA、DNC乃至DCCC黑客活动相同的SQL注入式攻击,且犯罪痕迹指向多家俄罗斯网络安全厂商以及多位政府官员(未经官方证实)。
他们还曾经使用另一套名为Phishing Frenzy的开源钓鱼框架,ThreatConnect团队对其进行了研究。在这款工具的控制面板当中,研究人员发现了113封以德语、英语、土耳其语及乌克兰语撰写的钓鱼邮件。
Phineas Fisher也许正是俄罗斯代理人?
ThreatConnect 方面指出,该黑客组织曾经尝试对土耳其正义与发展党(简称AKP)、德国自由党以及乌克兰议会发动鱼叉式钓鱼攻击。
针对AKP的鱼叉式钓鱼攻击在时间进程上与近期维基解密公布的30万封AKP邮件相吻合,不过一位名叫Phineas Fisher的黑客承认此事是其所为。ThreatConnect认为,这要么意味着黑客组织失败但Phineas Fisher获得了成功,要么代表Phineas Fisher本人与该组织有所关联,这意味着双方根本就是一体。
此外,鱼叉式钓鱼攻击中所使用的部分域名使用了与以往APT28(又名Fancy Bear)组织相同的注册邮箱地址——APT28曾经开展过一系列与俄罗斯政府利益相关的黑客活动。
所有这些线索都证明,美国州内选举系统遭遇的黑客活动很可能正是俄罗斯网络攻击的后续举措——虽然现有各项证据只能算是间接参考。
在最近于中国召开的G20峰会上,俄罗斯总统普京针对最近遭受的发动DNC与DCCC攻击活动的指控做出声明,表示俄罗斯从未“立足国家层面”发动此类攻击。
E安全注:本文系E安全编辑报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号zhu-geliang ②邮箱eapp@easyaq.com
@E安全,最专业的前沿网络安全媒体和产业服务平台,每日提供优质全球网络安全资讯与深度思考,欢迎关注微信公众号「E安全」(EAQapp),或登E安全门户网站www.easyaq.com , 查看更多精彩内容。