俄羅斯黑客攻擊法國總統大選,但似乎無果而終,馬克龍的競選團隊通過預警及響應,進行了針對攻擊的混淆回擊。
巴黎,大家都知道黑客來了
美國國家安全局NSA發現了黑客的動向,Emmanuel Macron的核心技術團隊同樣也知道了。團隊敏銳地察覺到美國大選中的暗潮后,迅速制造了幾十個虛假的郵箱賬號及偽造文件,用以混淆攻擊者。而俄羅斯方面,卻稍顯急躁,留下了一些蹤跡。這些證據雖然不能確鑿地證明他們是受雇于普京總統的,但卻明確表現出他們屬于“信息戰爭”行動的中堅力量。
此次事件由美國官員、安全專家及馬克龍選舉團隊共同參與。這是一次試圖擾亂法國近十年來最為重大的選舉活動,卻以無疾而終的黑客攻擊行動。盡管在伊朗核威脅、烏克蘭電網事件中,網絡攻擊表現的如此有效,事實上并沒有一勞永逸的銀彈。這種被俄羅斯所偏愛的信息戰爭,現在能被預先警報及對應措施擊敗。
預警
在周五晚上突如其來的“大規模”黑客攻擊,讓馬克龍陷入岌岌可危的狀態之時,誰都不知道結果會變得怎樣。但對于法國和美國的官員而言,他們早就知道了。
美國國家安全局局長、海軍上將Michael S. Rogers周二在華盛頓參議院軍事委員會作證時表示,美國情報機構當時看到了這場攻擊行動,他們立刻通知了法國相關部門。
釣魚郵件
而位于巴黎外部第15區的馬克龍臨時總部,其實并不需要NSA來告訴他們已經被盯上了——早在12月,那時馬克龍剛以前投資銀行家和前經濟部長的身份,以及最反對俄羅斯、最支持北約和歐盟的特點,一躍成為總統候選人時,團隊就開始收到了網絡釣魚郵件。
1.釣魚軟件具有“很高的質量”,郵件中包含了競選團隊中真實的成員姓名,第一眼看上去就像是從他們那邊發來的。
2.而在周日大選的前幾天,競選團隊收到了最后也是最特別的一封釣魚郵件,這封郵件自稱來自Mahjoubi本人,最后的這封郵件呼吁我們下載一些文件以“保護我們自己”。(并不會上當。)

應對與反擊,戰爭早已開始
在此之前,馬克龍選舉團隊就開始尋找方法給俄羅斯人增加一點“難度”,把希拉里·克林頓總統選舉時未能施展的能力和才智表現出來。那時的民主黨希拉里團隊只采用了最簡單安全保障措施,并在數月內持續忽視來自FBI的安全警報——計算機系統已被滲透。
我們進行了反擊,因為不能100% 保障不受到攻擊的影響,所以我們思考了可以做的事情。
Mahjoubi采取了一種經典的“網絡模糊”(cyber-blurring)策略——建立虛假電子郵件賬戶和偽造文件,這種策略銀行和企業會很熟悉,正如銀行出納員為了應對搶劫的發生會在抽屜中放一些假鈔一樣。
1.建立虛假帳戶,在其中補充了虛假內容作為陷阱。
2.大規模地制造虛假信息,讓黑客需要為此作很多驗證工作,來判斷這些信息的真實性。
3.雖然不能阻止了他們的入侵,但可以延緩了黑客入侵的速度。即便讓他們浪費了一分鐘,我們也覺得愉快。
Mahjoubi拒絕披露他們所創建的虛假文件的類型,但他表示周五泄露的文件的來源復雜,確實夾雜著一些真實的文件,一些來自黑客的虛假的文件,一些從其他企業盜取的文件,還有一些競選團隊捏造的郵件內容。在他們的整個攻擊過程中,團隊都在放入虛假文件。由于技術團隊中只有18個人,他們中的許多負責制作如視頻之類的選舉材料,并沒有時間去追蹤黑客的來源。他說雖然自己的團隊沒有時間追蹤黑客身份,但對黑客的身份有著自己的猜測。在遭遇釣魚攻擊的時候,俄羅斯媒體就開始針對馬克龍競選團隊進行大肆抨擊。
蛛絲馬跡與真相
無獨有偶,黑客團隊留下了痕跡,顯示來自俄羅斯。早在在美國大選事件之后,一些安全公司就開始追蹤和調查這些信息。
字符錯誤
在三月中旬的時候,來自東京的安全巨頭Trend Micro的研究員,觀察到了與入侵美國民主黨時相同的俄羅斯團隊,發現他們開始開發工具攻擊馬克龍團隊。他們建造了與馬克龍黨派(En Marche! Party)相似的域名,并開始傳播帶有惡意鏈接和和虛假登陸頁面以誘使團隊成員泄露用戶名和密碼,或者點擊一個鏈接讓他們進入內部網絡。安全專家稱這是俄羅斯黑客的經典做法,但這次被攻擊者已經準備好了。硅谷安全公司FireEye網絡間諜分析主管John Hultquist表示這次俄羅斯黑客攻擊表現得有些倉促,留下了一些字符上的錯誤。
有一段時間俄羅斯黑客以謹慎完美著稱,但他們出現錯誤時,他們會抹消整次行動的記錄,然后重新開始。但自從他們入侵烏克蘭和克里米亞之后,我們就看到他們肆無忌憚地實施大規模攻擊,也許因為過去的攻擊行為沒有讓他們遭受任何損失。
泄露郵件
黑客也犯下了另一個錯誤,泄露的文件,從任何選舉的標準而言,都沒什么吸引人的地方。從馬克龍團隊中竊取的郵件及文件多達9G本來是用作丑聞素材的,現在卻成為了混亂的競選過程中團隊成員乏味的普通生活的寫照。泄露的郵件中一封詳細記錄了團隊成員如何處理一輛拋錨的汽車的經歷,另一份文件展示了員工因為忘記給咖啡開發票而遭到責備。
文件修改
也許是這些信息讓黑客失去了謹慎。一部分文件上的元信息(顯示文件來源的代碼)顯示,文件曾經進入俄羅斯的電腦并被用戶修改過。一些Excel文件被微軟系統中俄羅斯特有版本的軟件修改過。
其他文件顯示最后一次修改是由俄羅斯用戶完成的,包括一名被研究員辨識出是來自Eureka CJSC的32歲員工。這家位于莫斯科的俄羅斯技術公司與俄羅斯國防部關系密切,并獲得了FSB特別許可證,以協助保護國家機密。這家公司尚未回復意見請求。
而關于俄羅斯攻擊組織的身份,而馬克龍團隊的Hultquist則認為可能是此前出過差錯的APT28組織,撲朔迷離的真相還有待時間揭秘!
|