俄駭客鎖定美3座核實驗室騙帳密 時間點巧撞普廷嗆用核武
俄羅斯駭客團體「冷河」(Cold River)去年夏天曾鎖定美國3個核技術實驗室,騙取登入帳號密碼。駭客活動示意圖。(路透檔案照)
〔編譯管淑平/綜合報導〕《路透》6日獨家披露,俄羅斯駭客團體「冷河」(Cold River)去年夏天曾鎖定美國3個核技術實驗室,騙取登入帳號密碼,試圖入侵這些實驗室的系統,攻擊時間點正值俄國總統普廷揚言要動用核武捍衛領土。
《路透》檢視網路紀錄以及5名網路安全專家說法,披露此事。報導指出,去年8、9月間,普廷揚言對西方動用核武之際,「冷河」也正鎖定美國布魯克赫文(Brookhaven、BNL)、阿岡(Argonne、ANL)和勞倫斯利佛摩(Lawrence Livermore,LLNL)3個國家實驗室,製造假登入頁面,寄給這些實驗室的核科學家,試圖騙取他們的登入密碼。不過,《路透》無法確定這些實驗室成為攻擊目標的原因,以及這些駭客的入侵企圖是否成功。這3個國家實驗室發言人拒絕評論、未回應,或要記者去詢問能源部。
「冷河」2016年攻擊英國外交部後,開始受到情報專業人士的注意,近年涉及數十起知名的駭客攻擊事件。美國資安公司CrowdStrike情報部副總裁麥爾斯(Adam Meyers)說,「這是你過去從未聽過的駭客團體中,數一數二重要的」,「他們涉及直接支持克里姆林宮的資訊行動。」
安全研究人員說,「冷河」使用的手法如用假網站騙取人們輸入帳號、密碼,為此,他們使用許多電郵帳號註冊「goo-link online」、「online365-office com」等網域名稱,讓人乍看之下以為是Google、微軟等正當公司營運的網站。
俄羅斯入侵烏克蘭後,「冷河」就升高針對基輔盟邦的駭客行動。法國網路安全公司SEKOIA.IO指出,去年10月,聯合國獨立調查委員會針對俄軍在烏克蘭戰爭初期犯下侵犯人權罪行提出報告前,「冷河」曾註冊3個網路名稱,模仿至少3個調查戰爭罪的歐洲非政府組織,相信是要為俄羅斯收集有關戰爭罪證據,以及國際司法程序的資訊。
Google、英國國防承包商英國航太系統公司(BAE)和美國數位情報公司Nisos的專家指出,「冷河」近年的行動有過幾次失誤,讓資安分析家得以找出其中一名成員的確切位置和身分,提供了「冷河」來自俄國的最明確跡象。追蹤「冷河」在2015到2020年間駭客行動所用電子郵件帳號,追查到在俄國瑟克特夫卡爾市(Syktyvkar)的35歲資訊科技工作者科林聶茲(Andrey Korinets)所有,多個為「冷河」任務設立的電郵帳號均為他所有。
俄羅斯聯邦安全局(FSB)、駐美大使館未回應此事。美國國安局(NSA)拒絕評論「冷河」的活動。科林聶茲證實他擁有報導所指相關帳號,但是否認對「冷河」有任何了解,他唯一的駭客經驗是多年前,因為與前客戶的商業糾紛,被俄國法院以電腦犯罪為由罰款。