實驗證明俄羅斯仍然是邪惡數位活動的溫床(NBC 新聞實驗秀-上)

作者:Kyle Wilhoit(趨勢科技資深威脅研究員)

最近,NBC 新聞邀請我和 NBC 的首席外國記者 Richard Engel 參加一個在俄羅斯的實驗。這實驗會建立一個模擬俄羅斯使用者進行基本活動的蜜罐環境蜜罐環境( honeypot environment),像是瀏覽網路、收發電子郵件和即時通。這實驗的主要目的是衡量一個給定設備多快會被入侵,這使用者的設定是在俄羅斯的索契奧運會進行一般的活動。在本篇文章裡,我會概述實驗和如何設定。在我的下一篇文章裡,我會談論實際的實驗和所學到的東西。

NBC新聞邀請作者和NBC的首席外國記者Richard Engel參加一個在俄羅斯的實驗

使用在本次實驗內的設備都是全新的,確保有個已知的基準點進行比較。三款設備都被使用 – 一台Apple的MacBook Air,因為Aapple產品帶給人相對安全的感覺。一支Android手機,讓人能更加瞭解行動環境,還能看到Google Play所看不到的本地威脅。最後,運行Windows 7的聯想筆記型電腦,因為它在全世界被大量使用。所有的設備上都沒有安裝任何類型的安全軟體。這些設備都只安裝了一般的程式,像是Java、Flash、Adobe PDF閱讀器、微軟Office 2007和一些額外的生產力程式。

當設計這實驗時,有些基本事項要考慮。首先是要模仿Richard Engel的使用者行為。由於打算在這些電腦上使用假數據,可以準確地模仿他的日常活動很重要。我必須調查Richard的使用者習慣。除了一些資料外,我還需要了解他每天所做的事情和他經常上的網站。另外,我需要知道他所貼文的地方。他會貼文到網路論壇上嗎?他會貼文到外文網站上嗎?

一個常見用來執行這類研究的工具是Maltego。Maltego可以讓使用者利用開放原始碼的智慧化查詢,從多個資料源來找到關於個人的資料。我很容易地就找到他的電子郵件地址,他常貼文的網站,以及額外資料來幫助建立假機器和網站上的帳號,以模擬出Richard Engel。

使用Maltego來分析Richard Engel。顯示出電話號碼、電子郵件地址以及他所貼文的網站。
使用Maltego來分析Richard Engel。顯示出電話號碼、電子郵件地址以及他所貼文的網站。

建立Richard的「個人檔案」後,我繼續進行一連串的工作好讓這使用者看起來真的存在每個設備上。這要透過建立假聯絡人(包括姓名、電話號碼、電子郵件地址和職稱)以加入我所建立的假電子郵件帳號來完成。如果惡意使用者入侵了電腦,他們會認為這真的是由Richard所使用,讓我們可以更仔細的瞭解他們的行為。

除了建立偽造的聯絡人外,我也模仿Richard的習慣去瀏覽網路。我連上奧運相關網站以及他常上的傳統新聞網站 – 像是nbcnews.com。

除了瀏覽網路和建立假帳號,我還用了註冊在Richard Engel名下的SIM卡,並且將各種假資料放入手機內。我們用手機瀏覽網路,也下載了奧運主題的應用程式。

點入這裡來從NBC晚間新聞裡看到更多。

 

@原文出處:Experiment Shows Russia is Still a Hotbed of Nefarious Digital Activity: Part 1