兵馬未動,網(wǎng)軍先行。俄烏危機中很容易被忽視的“大規(guī)模殺傷性武器”


隨著現(xiàn)代社會進入信息時代,各類豐富的網(wǎng)絡(luò)服務(wù)不僅使得人們生活更加方便快捷,同時,網(wǎng)絡(luò)也已成為現(xiàn)代戰(zhàn)爭中的“柔軟的下腹部”。
最近的俄烏沖突中,俄方在尚未進行大規(guī)模軍事行動的時候就已經(jīng)開始對烏克蘭進行了廣泛的網(wǎng)絡(luò)攻擊。本文就此梳理相關(guān)報道并展開分析,僅供參考。

圖:烏克蘭的一些官方網(wǎng)站出現(xiàn)無法訪問的狀況


2022年2月24日,俄羅斯總統(tǒng)普京宣布對烏克蘭展開軍事行動。在此之前,烏克蘭已經(jīng)出現(xiàn)了頻繁的網(wǎng)絡(luò)遭受攻擊的情況。
2022年1月14日,烏克蘭有大約70個政府部門的網(wǎng)站由于遭受DDoS攻擊和黑客入侵而癱瘓。遭受攻擊的網(wǎng)站上出現(xiàn)了用三種語言(烏克蘭語、俄語和波蘭語)書寫的警告:“烏克蘭人!你們的所有個人數(shù)據(jù)都被上傳到了公共互聯(lián)網(wǎng)上。這是為你們的過去、現(xiàn)在和未來!”?
同時遭到攻擊的還有Diia網(wǎng)站,這是一個包含政府服務(wù)的關(guān)鍵系統(tǒng),存儲有個人疫苗接種數(shù)據(jù)和證書。?

烏克蘭網(wǎng)站在2022年1月份也遭到了網(wǎng)絡(luò)攻擊?
在這次攻擊之后,歐盟于2月22日宣布成立了一個由來自立陶宛、克羅地亞、波蘭、愛沙尼亞、羅馬尼亞和荷蘭等國的專家組成的網(wǎng)絡(luò)快速反應(yīng)小組,通過遠(yuǎn)程以及在烏克蘭當(dāng)?shù)貐f(xié)助抵御未來的網(wǎng)絡(luò)攻擊。但在俄羅斯發(fā)起軍事行動之后,這個小組也就失去了存在的意義。
據(jù)報道,從2月23日下午開始,烏克蘭的政府、軍事和銀行網(wǎng)站開始遭受越來越嚴(yán)重的網(wǎng)絡(luò)DDoS攻擊,在大規(guī)模分布式拒絕服務(wù)攻擊的沖擊之下,這些網(wǎng)站相繼出現(xiàn)無法訪問的狀況。盡管軍隊和銀行的網(wǎng)站由于有了更加充分的準(zhǔn)備和增強的技術(shù)手段而比以前更快地恢復(fù)過來,但烏克蘭安全局的網(wǎng)站仍然處于高延遲和不時的中斷狀態(tài)。


實際上自從2014年克里米亞危機之后,烏克蘭一直是網(wǎng)絡(luò)戰(zhàn)的重災(zāi)區(qū),甚至將這種影響蔓延到全世界各個國家。??
2017年6月27日,經(jīng)由烏克蘭傳播的網(wǎng)絡(luò)勒索軟件NotPetya在全球?qū)Τ^65個國家造成了較大影響。它利用微軟的服務(wù)器信息塊協(xié)議中的漏洞CVE-2017-0144,對硬盤主引導(dǎo)記錄和其他文件進行加密,然后向用戶發(fā)送一條信息,讓其進行重啟,之后系統(tǒng)就無法訪問了。這使得操作系統(tǒng)無法定位文件,也沒有辦法解密數(shù)據(jù)。用戶在電腦上存儲的資料將會全部丟失。?

被網(wǎng)絡(luò)勒索軟件NotPetya鎖定后的提示
網(wǎng)絡(luò)攻擊者最初是利用烏克蘭政府批準(zhǔn)用于報稅的僅有的兩套會計軟件之一的M.E.Doc開始傳播的。據(jù)報道,有80%的烏克蘭境內(nèi)公司使用這套軟件。攻擊者利用M.E.Doc在2017年4月14日、5月15日和6月22日的更新,在軟件中植入“后門”并且還注入代碼,將每套軟件唯一的法律實體標(biāo)識符ERDPOU編碼轉(zhuǎn)發(fā)回攻擊者的服務(wù)器。擁有EDRPOU編碼,攻擊者就可以分辨正在使用被感染的M.E.Doc軟件的確切組織,然后據(jù)此制定進一步的入侵策略。

來自被感染的M.E.Doc軟件模塊的HTTP請求,在cookies中包含目標(biāo)的EDRPOU編碼
問題爆發(fā)之后,烏克蘭中央銀行、多個政府部門以及基輔鮑里斯波爾國際機場都受到影響,據(jù)說出于謹(jǐn)慎的考慮,切爾諾貝利核電站的輻射監(jiān)測系統(tǒng)也被切換為手動狀態(tài)。
同時這種勒索軟件迅速傳播到德國、比利時、英國、丹麥、巴西、俄羅斯和美國等國。
美國西弗吉尼亞州農(nóng)村的普林斯頓社區(qū)醫(yī)院的信息系統(tǒng)被傳染,導(dǎo)致電子健康記錄無法訪問,甚至無法打印出備份的紙質(zhì)模板,因為這些模板存儲在一臺同樣被加密鎖定的個人電腦上。這家醫(yī)院不得不報廢并更換整個計算機網(wǎng)絡(luò)。?
英國廣告公司W(wǎng)PP集團、美國制藥公司默克、丹麥航運巨頭馬士基也遇到了類似問題。
馬士基報告其子公司在美國、歐洲和印度經(jīng)營的數(shù)十個港口的運營都受到干擾,在某些情況下,其集裝箱碼頭無法接收船只。


2015年12月23日,烏克蘭電力公司突然出現(xiàn)不定期的停電,在長達6個小時的時間里影響到大約22.5萬名用戶的正常用電。這是歷史上第一次出現(xiàn)針對社會公用設(shè)施的成功網(wǎng)絡(luò)攻擊。?
經(jīng)過調(diào)查發(fā)現(xiàn),停電是因為三家區(qū)域性配電公司遭遇遠(yuǎn)程網(wǎng)絡(luò)入侵而造成的。供電恢復(fù)之后,這些受影響的配電公司也只能繼續(xù)在受限的情況下運行。此外,其他一些關(guān)鍵基礎(chǔ)設(shè)施部門也受到了入侵,但業(yè)務(wù)沒有受到影響。?

2015年12月,烏克蘭在連續(xù)斷電后被迫轉(zhuǎn)向使用備用電源
這次網(wǎng)絡(luò)攻擊可能是在對目標(biāo)網(wǎng)絡(luò)進行了廣泛的偵察和準(zhǔn)備之后才進行的。
據(jù)這些配電公司的人員說,每家公司遭受的網(wǎng)絡(luò)攻擊都是在30分鐘之內(nèi)發(fā)生的,并影響到多個中央和區(qū)域設(shè)施。
在攻擊期間,多個外部人員利用操作系統(tǒng)層面的現(xiàn)有遠(yuǎn)程管理工具或通過虛擬專用網(wǎng)絡(luò)(VPN)連接的遠(yuǎn)程工業(yè)控制系統(tǒng)客戶端軟件對電力斷路器進行了惡意的遠(yuǎn)程操作。
攻擊者在行動之前就已經(jīng)獲得了合法的數(shù)字證書。?
攻擊者在網(wǎng)絡(luò)攻擊結(jié)束之后還通過惡意軟件刪除目標(biāo)系統(tǒng)上的選定文件并破壞主啟動記錄,使系統(tǒng)無法運行。據(jù)報道,至少在一個案例中,嵌入遠(yuǎn)程終端設(shè)備的基于Windows的人機界面也被覆蓋了。攻擊者還破壞了變電站一些設(shè)備的固件使其無法運行,而且通過不間斷電源的遠(yuǎn)程管理界面將它們斷開連接。?攻擊者還向烏克蘭公用事業(yè)的客戶服務(wù)中心發(fā)送了大量虛假電話,阻止用戶報告斷電情況。
2016年12月17日,烏克蘭首都基輔部分地區(qū)再次出現(xiàn)了持續(xù)1個多小時的停電事件,據(jù)調(diào)查人員判定仍然是與2015年的停電事件類似的網(wǎng)絡(luò)攻擊。


目前,包括互聯(lián)網(wǎng)在內(nèi)的各種網(wǎng)絡(luò)系統(tǒng)已經(jīng)成為信息社會的基礎(chǔ)設(shè)施,就像水、電、燃?xì)庖粯硬豢苫蛉?。不僅人們的日常生活越來越依賴于網(wǎng)絡(luò),而且很多基礎(chǔ)設(shè)施的運作自身也隨著工業(yè)互聯(lián)網(wǎng)的發(fā)展越來越網(wǎng)絡(luò)化。?
在享受網(wǎng)絡(luò)發(fā)展給我們所帶來的各種生活便利,以及給社會生產(chǎn)和生活服務(wù)帶來的自動化、高效率和降低成本等好處的同時,網(wǎng)絡(luò)本身也越來越成為現(xiàn)代戰(zhàn)爭一個非常重要的攻擊目標(biāo),而且針對網(wǎng)絡(luò)的攻擊,其效果甚至超過傳統(tǒng)的物理攻擊手段,日益成為一種具有極大潛在破壞力的大規(guī)模殺傷性武器。?
這是由于網(wǎng)絡(luò)本身的特點所形成的:?
一方面由于網(wǎng)絡(luò)服務(wù)的基礎(chǔ)性和廣泛性,導(dǎo)致對其的攻擊所造成的影響跨越地域限制和時間限制,影響面是傳統(tǒng)的物理攻擊手段所無法企及的。
另一方面,由于網(wǎng)絡(luò)服務(wù)的開放性和互聯(lián)互通的特性,使其在先天方面就很脆弱,容易遭到來自各方面的攻擊,且很難使用物理手段完全隔絕。而且,對于網(wǎng)絡(luò)的攻擊是非常隱秘的,攻擊者可以長期準(zhǔn)備和潛伏,或者在不知不覺的情況下竊取關(guān)鍵信息,防御者卻經(jīng)常難以發(fā)現(xiàn)。?

被攻擊的電腦屏幕上顯示NotPetya的勒索信息?
網(wǎng)絡(luò)攻擊所帶來的最大危險來自于以下這三個方面:?
1. 信息的阻斷。最常見的DDoS攻擊對于攻擊方來說這是最便捷的攻擊手段,但卻是防御方很難徹底避免的問題。
2. 信息的篡改。攻擊者可以篡改目標(biāo)網(wǎng)絡(luò)中流動的信息,或者假冒信息來源發(fā)布虛假信息,造成社會恐慌,削弱對手的社會組織能力。
3. 取得系統(tǒng)控制權(quán)。這是最核心也是最關(guān)鍵的一種危險。一旦成功,它可以帶來兩種后果:攻擊者可以控制對方的基礎(chǔ)設(shè)施并造成破壞,以及,攻擊者可以竊取并破壞對方的關(guān)鍵信息和數(shù)據(jù)


從軍事實力和軍事技術(shù)水平上來說,俄羅斯的優(yōu)勢可能不是絕對的。但不對稱戰(zhàn)爭已經(jīng)成為現(xiàn)代沖突對抗的一個既定組成部分,而俄羅斯人已經(jīng)證明自己早就開始這方面的準(zhǔn)備。?
在2008年俄格戰(zhàn)爭期間,格魯吉亞政府網(wǎng)站就因遭受攻擊而被迫下線。2014年的克里米亞危機爆發(fā)時,配合軍事和政治行動當(dāng)?shù)匾渤霈F(xiàn)了各種網(wǎng)絡(luò)攻擊,以破壞通信穩(wěn)定,并在爭端期間散布混亂。

NotPetya勒索軟件所影響到的國家分布
2021年,美國ColonialPipeline燃油管線公司遭遇勒索軟件攻擊,導(dǎo)致美國東海岸出現(xiàn)燃料短缺。另外,世界上最大的肉類供應(yīng)商JBS的信息系統(tǒng)也被黑客入侵并鎖定,最終不得不支付1100萬美元的贖金才得以恢復(fù)。有一些報道稱,這些攻擊與俄羅斯存在著千絲萬縷的聯(lián)系。
美國國土安全部2022年1月23日發(fā)給各地執(zhí)法機構(gòu)的情報和分析公告認(rèn)為,如果美國對烏克蘭東部邊境日益緊張的局勢作出反應(yīng),有可能遭受“一系列進攻性網(wǎng)絡(luò)工具”的攻擊,包括“低水平的拒絕服務(wù)攻擊”;或者針對其關(guān)鍵基礎(chǔ)設(shè)施的“破壞性”攻擊。?

美國國土安全部徽標(biāo)
由于在網(wǎng)絡(luò)化、信息化發(fā)展水平上不如對手先進,俄羅斯反而在網(wǎng)絡(luò)戰(zhàn)方面占據(jù)了相對優(yōu)勢,因為對手對其發(fā)動的網(wǎng)絡(luò)戰(zhàn)在落后的環(huán)境下很難達到預(yù)想的效果,而反過來俄羅斯在這方面的攻擊則會對目標(biāo)形成極大的威脅。
這也成為俄羅斯手中的另一種不對稱作戰(zhàn)樣式。


由于不熟悉相關(guān)技術(shù),很多專門崗位上的人員都缺乏防范意識。?
美國聯(lián)邦調(diào)查局和國土安全部在2月14日召開電話會議警告執(zhí)法部門、軍隊和其他負(fù)責(zé)監(jiān)督美國關(guān)鍵基礎(chǔ)設(shè)施的人,要為可能來臨的網(wǎng)絡(luò)攻擊做好準(zhǔn)備。但據(jù)雅虎新聞報道,會議上似乎有很多人不知道報告可疑網(wǎng)絡(luò)活動的相關(guān)程序和流程。
一名參加會議的人說:“這是最基本的事情:你如何以及向誰報告網(wǎng)絡(luò)上的可疑活動?人們在這一點上不知道該怎么做,這實在是一個失敗。”

在30個國家開展業(yè)務(wù)的跨國律師事務(wù)所DLA Piper因遭受NotPetya攻擊,而在華盛頓特區(qū)辦公區(qū)域設(shè)置臨時白板要求員工不要開機
另外,在前述2017年影響非常廣泛的NotPetya勒索軟件事件中,被入侵的M.E. Doc軟件開發(fā)商似乎發(fā)現(xiàn)了這個情況而自行更新修復(fù)缺陷,但并未通知烏克蘭政府相關(guān)部門,也沒有發(fā)布關(guān)于強制更新的安全通告。烏克蘭警方表示,如果該公司發(fā)現(xiàn)了相關(guān)的攻擊但沒有認(rèn)真對待,可能會面臨刑事指控。
由此可見,目前社會對于網(wǎng)絡(luò)攻擊的防范意識確實需要進一步加強。

本文授權(quán)轉(zhuǎn)載自“學(xué)術(shù)plus”,原標(biāo)題《兵馬未動,網(wǎng)軍先行,俄烏危機中很容易被忽視的大規(guī)模殺傷性武器——網(wǎng)絡(luò)攻擊》,文 |?Walker(專研外軍動態(tài)與國際時事)
為分享前沿資訊及有價值的觀點,衛(wèi)星與網(wǎng)絡(luò)微信公眾號轉(zhuǎn)載此文,并經(jīng)過編輯。
支持保護知識產(chǎn)權(quán),轉(zhuǎn)載請注明原出處及作者。
部分圖片難以找到原始出處,故文中未加以標(biāo)注,如若侵犯了您的權(quán)益,請第一時間聯(lián)系我們。


電子雜志,掃碼閱讀
期期精彩,不容錯過
· 衛(wèi)星與網(wǎng)絡(luò)微信公眾號(ID:satnetdy)團隊

