网络空间是继陆海空天之后新的作战领域,网络攻防的最显著特点是技术对抗性强,网络作战能力的关键驱动因素是网络武器研发和新兴技术运用。随着网络空间作战在军事领域的重要性日益凸显,美国、俄罗斯、以色列等世界主要国家均将网络武器研发视为战略竞争的新高地。"网络雇佣军”公司的出现让网络武器和网络战士不再是美国等大国的专利,沙特、乌兹别克斯坦等诸多不具备网络武器研发能力的国家,也可以通过购买黑客工具或者雇佣黑客实施网络攻击行动。近年来,“网络雇佣军”市场规模不断扩大,涌现出了一批拥有全球知名度的公司,最具代表性的是以色列NSO公司。下面,让我们揭开笼罩在“网络雇佣军”公司身上的神秘面纱。
一、“网络雇佣军”哪家强
(一)NSO
NSO是一家以色列公司,是引发争议最大的“网络雇佣军”公司。NSO曾帮助沙特政府跟踪其在国境之外的敌手,还帮助墨西哥政府猎捕过大毒枭,并通过在六大洲为几十个国家提供服务获利数亿美元。
(总部位于以色列的NSO公司 图片来源于网络)
凭借以色列情报部门8200部队(Unit 8200,相当于美国NSA)出身的人员开发的技术,沙莱夫·胡里欧(Shalev Hulio)和奥姆里·拉维(Omri Lavie)于2008年创立了NSO公司。
Pegasus 是NSO公司研发售卖的最知名的一款手机间谍软件,一般只会出售给情报机构或外国政府。2017年底,沙特记者贾迈勒·卡舒吉(Jamal Khashoggi)遇害事件让NSO公司成了众矢之的,原因就是沙特使用NSO公司的Pegasus间谍软件控制了卡舒吉的手机,锁定了其位置。2018年NSO公司的内部员工试图以5000万美元的高价向第三方出售Pegasus。该员工在NSO内部担任高级程序员,可以访问NSO的产品和源代码,尽管NSO内部设置了安全措施防止公司内部信息泄露,但该员工关闭了这些措施并窃取了相关数据。
使用Pegasus 间谍软件实施目标监控时,攻击者首先会构造一个包含漏洞利用的特制链接发送到目标人物手机中,一旦目标人物点击该链接,就会实现一系列的 0 day攻击,在受害者手机内植入恶意软件。之后,攻击者可以通过跳板服务器远程操控受害者手机,窃取并回传密码、联系人列表、日历事件、短信等敏感信息。攻击者甚至还能远程打开受害者手机摄像头和麦克风,来捕捉手机附近的活动行为。
NSO公司的LinkedIn页面提到,该公司员工人数在201至500人之间;公司涉及的领域,包括“互联网安全,移动安全,网络威胁和渗透测试”。但LinkedIn页面提供的该公司网址(http://www.nsogroup.com/)很难正常打开。网上流传的一份宣传册显示:“NSO Group是网络战争领域的领导者。公司与军方、国土安全部门合作,在网络战争领域,无论是防御还是攻击方面,都能增强合作方的技术能力。NSO Group有大型组织和以色列技术的支持。”
除此之外,NSO的具体业务便再无更多资料可寻。NSO是一家相当低调的企业,他们在尽力避免媒体的关注。据路透社报道,为了保持这种神秘性,NSO会“周期性改名”,可见其隐蔽程度是非同一般的。
(NSO公司的LinkedIn页面 图片来源于网络)
越来越多的公司希望复制NSO的成功并与之竞争,在这个领域内展开了激烈的争夺,竞相从拥有世界最精密情报机构的美国、以色列和俄罗斯等国家雇佣退伍军人,同时各个公司间也在互相挖人。
(二)GoRoot
GoRoot是一家德国公司,近来愈来愈受到大众关注,究其原因,除了据传该公司与德国军政界有着千丝万缕的隐秘联系外,更为重要的是这家公司提供了一种“黑客雇佣军”服务:雇主提交任务,黑客接受任务,GoRoot公司赚取中介佣金。过去这种不太能见光的买卖仅仅只会发生在暗网,而今却被堂而皇之地搬上了台面。
据德国媒体介绍,该公司平台上出售的间谍软件售价多超百万欧元,购买者不乏专制政权。蠕虫类软件也出现在售卖列表,其中一款SAP蠕虫为最为引人关注。SAP是全球的企业软件供应商,不仅为超过15000家中国企业提供专业服务,更覆盖全球42.5万家企业客户。
(三)暗物质(DarkMatter)
暗物质公司起源于一家名为CyberPoint的美国公司,该公司多年前赢得了阿联酋的合同,帮助该国抵御电脑攻击。CyberPoint获得了美国政府颁发的为阿联酋工作的许可证,这是监管军事和情报服务出口的一项必要举措。该公司的许多员工曾参与美国国家安全局和其他美国情报机构的机密项目。
但是阿联酋人野心勃勃,一再敦促CyberPoint的员工越过该许可证的权限。阿联酋情报机构曾要求CyberPoint破解加密代码,并侵入位于美国服务器上的网站,但因这些行动违反美国法律而遭到CyberPoint拒绝。因此,阿联酋人在2015年成立了暗物质公司---一家不受美国法律约束的公司---并吸收了CyberPoint至少6名美国员工加入。其中,马克·拜尔(Marc Baier)曾是美国国家安全局负责高级攻击性网络行动部门的官员,后来成为该公司高管之一。《纽约时报》获得的一份雇员名册显示,暗物质还雇佣了其他几名前美国国家安全局和中央情报局官员,其中一些人年薪达到十万美元。时任美国国家安全局发言人格雷格·朱利安(Greg Julian)表示,该机构的现任和前任雇员终身有义务保守美国的机密。
暗物质公司曾与阿联酋情报人员直接合作,执行过许多任务,比如对土耳其、卡塔尔和伊朗的政府部门进行黑客攻击,以及对阿联酋境内的持不同政见者开展间谍活动。据该公司前雇员称,除了侵入外国政府部门,暗物质还侵入了Gmail、雅虎(Yahoo)和Hotmail等邮件账户。
(四)BellTroX
Dark Basin是一个雇佣黑客组织,目标是六大洲的数千名个人(如高级政客、政府检察官、企业 CEO、新闻工作者和人权维护者)和数百家机构,包括非营利组织和对冲基金等行业,Citizen Lab 也将其定位为网络钓鱼幕后组织。
该组织的行径于2020年被披露,其幕后指示者似乎是一家来自印度的科技公司。这家名为BellTroX的印度信息科技服务企业,7年内监视了超过1万个电子邮件帐户,多国政要、行业大亨、社会团体和知名机构都成为其攻击对象。该组织在被曝光之后,这场监视活动也被称为是有史以来最大的雇佣间谍活动之一。
二、“网络雇佣军”公司反被黑
(一)2016年美国安全局(NSA)旗下“方程式组织”被黑
2016年8月,为美国国家安全局效力的“方程式组织(Equation Group)”遭到黑客攻击,一个自称“影子经纪人(The Shadow Brokers)”的黑客团体宣布对该事件负责。
“影子经纪人”随后开始在网上公开部分盗取的数据,并开始在网上拍卖这些文件。“影子经纪人”表示,如果他们收到超过100万个比特币(当时相当于5.68亿美元),他们就会公开已经拥有的更多的黑客工具。但那次拍卖他们最终只获得了价值25美元的比特币。
据悉,“方程式”黑客组织使用的网络武器有永恒之蓝、永恒王者、永恒浪漫、永恒协作、翡翠纤维、古怪地鼠等数十款,包括可以远程攻破全球约70% Windows电脑的漏洞利用工具。WannaCry事件就是美国国家安全局(NSA)黑客武器库泄露出来的永恒之蓝的“杰作”。
(二)2015年意大利Hacking Team被黑
2015年7月,专门开发间谍软件的意大利公司Hacking Team(入侵团队)遭到黑客入侵,超过400GB的内部文件、电邮地址、员工密码及软件源代码于网上被公开。
Hacking Team开发的软件可以监听几乎所有的桌面计算机和智能手机,包括Windows、Linux、Mac OS、iOS 、Android、Blackberry、Symbian等等,Hacking Team不仅提供监听程序,还提供能够协助偷偷安装监听程序的未公开漏洞(0 day)。
泄露文件显示,Hacking Team的客户包括俄罗斯、韩国、新加坡、马来西亚、泰国、澳洲、德国、瑞士等国家,甚至包括了联合国武器禁运清单上的国家,苏丹国家情报保安机构更被标注为“非官方支持”。HackingTeam通过以色列公司NICE与俄罗斯联邦安全局(FSB)进行交易。美国联邦调查局自2011年起,共花77.5万美元(约合人民币481万元)购买Hacking Team的间谍软件,用来攻破暗网搜索引擎--“洋葱”。“洋葱”容许用户以匿名方式通讯,广受异见人士及反政府人士使用,揭露华府监控计划的美国中情局(CIA)前雇员斯诺登也曾经使用。
Hacking Team被盗的内容包括各种平台的木马程序(含源代码)、协助各种木马植入的未公开漏洞(0 day)、大量电子邮件(包括各种商业合同)、Hacking Team内部部分员工的个人资料和密码等。
入侵Hacking team公司的匿名黑客公布了一个DIY指南,指导如何入侵目标网络。入侵指南发布在pastebin上,文章称黑客首先需要做好安全准备,用加密软件Truecrypt 7.1a制作一个隐藏的加密卷,在这个加密卷内安装Whonix,不要使用与使用者名字和地址相关联的网络接入,所有的行动都在加密卷内进行。最后该黑客也强调,此次入侵是非法的。
(三)2014年Gamma公司内网遭入侵
Gamma International是一家专门贩卖间谍软件给政府和警察机构的欧洲公司。早在两年前,该公司出售的间谍软件就在中东地区广为出现,尤其是在巴林,部分记者与持反对政见者的手机和计算机都被植入了这些间谍软件。但是对于上述说法,Gamma International公司并不承认。
2014年8月,黑客入侵了Gamma International内网,公开了40GB的内部文档和恶意程序源代码,揭露了Gamma International的真相。
(入侵网络雇佣军公司Gamma的黑客 图片来源:FreeBuf)
下图所示的手机间谍软件FinSpye就是Gamma International公司的产品,它可以监控电话、短信,SIM卡的通讯录等数据存储,无声启动远程监听麦克风,跟踪设备和监控的位置。并且定期更新,支持Android、iOS、WindowsPhone、Blackberry、Symbian等最新版。
三、“网络雇佣军”为何湿了鞋?
Hacking Team等公司在自身的信息安全防护上疏忽大意,是被黑的主要起因。
首先,系统管理员疏忽大意导致个人电脑被入侵。正常情况下,系统管理员用来进行维护的电脑应该和办公电脑隔离,并且不要轻易接入互联网,但是系统管理员显然是在同一台机器上既进行公司的IT系统管理,还访问互联网,甚至用来管理个人的视频和照片,这就给了攻击者渗透入侵的机会。
其次,系统缺少严格的身份认证授权使得攻击者顺藤摸瓜进入内网。安全防护级别较高的网络,并不会简单地对某个设备进行信任,而是采用“双因素认证”来双重检查访问者的身份,而被黑公司显然并没有这么做,这使得攻击者在控制了管理员的个人电脑后,无需经过二次认证就可以访问公司网内的所有资源。
第三,缺乏严格的网络审计或者异常流量监测手段,所以导致大量数据被窃走都未能及时发现。从攻击者入侵内网,到攻击者将所有的资料全部偷走,需要一个较长的时间,在这个时间内,任何异常行为或者异常流量的报警都可以提醒员工,自己公司的网络正在被入侵。而实际上,却是直到攻击者公布了所有资料后受害者公司才知道自己被入侵。
第四,敏感数据没有加密存放。为了防止数据泄密,有较高安全级别的组织一般都会采用数据加密技术,对敏感程度较高的数据进行防护,这些数据一旦脱离了公司内网,就无法打开,但是泄漏的数据均为明文,说明Hacking Team等公司几乎没有采用数据加密手段去保护合同、客户信、设计文档、攻击工具等。
(来源:FreeBuf,纽约时报,安全牛,腾讯网等相关文章)