盤點 2016 年全球針對政治團體的高調攻擊活動

縱觀歷史,具有政治動機的威脅份子會有意地影響輿論來達到自己的目的。而近來網際網路的普及也讓這些威脅分子拿到了新工具。他們不僅利用社群媒體來操弄新聞,散佈謠言和假新聞,同時也積極地入侵政黨團體。

政黨團體對這些想造成傷害的威脅分子來說是相對容易的目標。從本質上看,政黨團體必須要跟成員、媒體和公眾坦誠溝通。在忙亂的選舉期間,政黨團體也特別容易遭受間諜活動和網路攻擊,因為安全防禦措施在此時可能會被視為影響運作的累贅。但近來在2016年的事件顯示出安全防護對政黨團體來說有多重要。

2016年,至少有八起針對政治團體的高調攻擊活動

在2016年,我們至少看到八起針對政治團體的高調攻擊活動,發生在美國、德國、烏克蘭、土耳其和蒙特內哥羅等國家。這些攻擊不只是為了進行間諜活動,而是要積極地干預政治程序和影響公眾輿論。維基解密和主流媒體都被利用來讓廣大人民知道被針對政治團體所可能涉及的醜聞。竊取的資料被發布了,但資料真實性通常沒有經過證實。這讓威脅份子有空間來為了自身利益變造竊取資料,然後發表時假裝資料真實而沒有經過變動。而發布精心挑選而未經變造的資料可以讓威脅分子更好地影響公眾輿論,往有利他們利益的方向發展。

在2016年,據稱美國民主黨成為Pawn Storm的目標,這駭客團體已知曾對俄羅斯的個人和團體造成威脅。在2014年到2016年間,Pawn Storm至少對十數個國家的軍隊發動攻擊活動。Pawn Storm的活動顯示出地緣是國內外間諜活動和其產生影響的主要動機,而非金錢利益。

民主黨成員的電子郵件被竊是一個例子。這些電子郵件由維基解密和dcleaks[.]com流出,後者有可能是Pawn Storm所控制的網站。我們可以確認在2016年3月和4月,Pawn Storm對美國民主黨各高層成員的企業和免費網路郵箱發動一波積極的憑證網路釣魚攻擊活動。

在競選期間,數十名政界人士、民主黨全國委員會(DNC)工作人員、演說稿作者、資料分析師、前歐巴馬競選活動人員、希拉蕊競選活動人員,甚至是企業贊助者都曾被多次鎖定。我們知道是因為我們從2014年開始就一直在追蹤Pawn Storm的憑證網路釣魚攻擊活動。我們獲取對數以萬計網路釣魚網址的大量點擊統計資料,並曾在2015年發表對該資料的早期分析

在2016年6月,趨勢科技發現一起針對民主黨國會競選委員會(DCCC)網站的嚴重駭客事件呈現和Pawn Storm駭客集團類似的行為模式。我們是此入侵事件的最早期發現者之一,並立即對美國當局披露。入侵問題在我們回報問題的數小時後就解決,DCCC網站也已經經過清理。

除了維基解密,威脅分子也試圖利用主流媒體來影響公眾輿論,並對政黨團體造成傷害

Pawn Storm利用主流媒體來讓普羅大眾知道他們的惡意攻擊已經有例可循。數家主流媒體已經證實它們被提供Pawn Storm竊取資料的獨家取得權。這顯示除了維基解密,威脅分子也試圖利用主流媒體來影響公眾輿論,並對政黨團體造成傷害。

美國並非是2016年出現政黨團體被當成目標的唯一國家。事實上,這問題的影響更為廣大。在2016年4月和5月,德國總理梅克爾所屬政黨 – 基督教民主聯盟(CDU)也成為Pawn Storm的目標。我們不知道這些攻擊是否成功,但德國當局已經證實確有其事。尚未有資料流出,但在其他案例中,Pawn Storm等了一年多才發布被竊的資料。

在2016年2月初,Pawn Storm將土耳其議會當作目標其它研究人員也指出有特定威脅分子在2016年3月到8月間針對數個政黨團體,包括德國自由黨、土耳其正義與發展黨和另外兩個烏克蘭政黨。

我們不知道這些攻擊是否都是由Pawn Storm進行。然而,其中一個用在這些攻擊中的電子郵件地址很可能被Pawn Storm所入侵,而且就在針對土耳其正義與發展黨的攻擊活動開始前幾天。不管這些案例背後的駭客是誰,很顯然地,美國以外也有許多政黨被當成目標。

針對政黨團體的攻擊不會很快就落幕。在2016年10月,出現一起針對蒙特內哥羅議會的特製憑證網路釣魚(Phishing)攻擊,這很有可能又是Pawn Storm所為。在2017年春天,有許多歐洲國家會有選舉舉行,包括保加利亞、法國、德國、荷蘭和挪威。

 

避免成為下一個受害者的9個建議

這裡要呼籲政黨團體和其他高調活躍團體,要採取措施以避免成為下一個受害者。趨勢科技的建議是:

 

  1. 最小化受攻擊面。不需要在線的服務就不應連到網際網路。
  2. 不要讓地區組織維護自己的電腦網路設施。集中化IT管理。
  3. 如果你外包電子郵件,只外包給信譽良好的公司。使用廠商所提供的所有安全功能。強制要求每個人使用雙因子認證,可以的話,要求使用實體密碼鎖來存取網頁郵件。
  4. 自己的網域名稱只選用有信譽的註冊商。鎖住你的網域使它們不會輕易被劫持
  5. 不要讓員工將自己的私人免費郵件帳戶用在工作用途。
  6. 定期進行滲透測試,包括社交工程(social engineering )攻擊。
  7. 要有電子郵件系統可能會被入侵的認知。不要透過電子郵件發送未加密的敏感資訊。
  8. 擁有適當程序來修補過期和不安全的軟體。
  9. 考慮使用像趨勢科技的 Deep Discovery這樣的產品來即時處理今日的隱蔽性惡意軟體及針對性攻擊,能夠加以偵測、深入分析和主動回應。

 

這是趨勢科技所觀察到被當作目標的個人和團體列表

 

@原文出處:How Cyber Propaganda Influenced Politics in 2016  作者:Feike Hacquebord(資深威脅研究員)