為阻止北韓飛彈計畫白宮向駭客求助
拜登政府在過去兩年的大部分時間裡都在為美國的關鍵網路和基礎設施做準備,以抵禦來自俄羅斯、伊朗、中國等國的癱瘓性網路攻擊。但是,在加大力度挫敗來自北韓的數位威脅時,拜登政府卻採用了不同的策略: 追蹤加密技術,並主動加以阻止。
白宮深信,北韓主要將駭客攻擊視為向資金短缺的金正恩政權輸送資金的一種方式,因此白宮將重點放在阻止北韓對其透過網路攻擊竊取的加密貨幣進行洗錢的能力上。
在過去的一年裡,美國政府針對北韓駭客組織、幌子公司和IT 員工公佈了一系列制裁措施,並將他們用來清洗贓物的多種加密貨幣服務列入黑名單。本月早些時候,國家安全顧問傑克-沙利文(Jake Sullivan)宣布與日本和韓國建立新的合作夥伴關係,旨在打擊平壤的加密貨幣財富–從而切斷其核武和常規武器項目的資金來源。
國家安全委員會最高網路安全官員安妮-紐伯格(Anne Neuberger)在接受採訪時說:”在打擊北韓的網路行動中,我們的首要任務是重點打擊他們的加密搶劫活動。”
紐伯格說,之所以加強打擊北韓的網路行動,是因為人們越來越擔心這些攻擊的成果會流向何方。
她認為,駭客攻擊使北韓得以”逃避制裁,或逃避國際社會針對其武器擴散所採取的措施……他們的飛彈制度,以及我們所看到的發射數量的增長」。
快速成長的加密貨幣產業主要由新創公司主導,監管不力和安全性低劣使其容易成為平壤駭客的攻擊目標。由於加密貨幣具有內建的隱私功能,而且只需輕點滑鼠就能跨國發送,因此它也是規避制裁的有力工具。
北韓在去年進行了大約100 次彈道飛彈試射,並在本週一進行了五個月來的首次洲際彈道飛彈試射。據韓國情報部門稱,11 月至8 月間,北韓還向俄羅斯出口了一百多萬枚砲彈。
美國官員越來越相信,減緩這類活動的關鍵在於駭客攻擊和加密貨幣的交叉點。
根據加密貨幣追蹤公司Chainalysis 估計,去年,與平壤有關的駭客竊取了價值約17 億美元的數位貨幣。
今年5 月,諾伊伯格估計,北韓飛彈計畫約有一半的資金來自網路攻擊和加密貨幣竊盜。
美國國務院發言人維丹特-帕特爾(Vedant Patel)說,朝鮮黑客”直接資助”了朝鮮的大規模殺傷性武器和彈道導彈項目。
直到最近,北韓的網路實力在華盛頓引起的關注還相對較少。專家說,由於擔心烏克蘭和加薩衝突或中國可能入侵台灣期間發生的數位打擊,這個問題被蒙上了陰影。
「人們往往會想,……『隱士王國』怎麼可能從網路角度成為一個嚴肅的角色呢?」網路安全公司CrowdStrike的高級副總裁亞當-梅耶斯(Adam Meyers)在接受採訪時說。”但現實與真相相去甚遠。”
據私部門的研究人員稱,平壤的駭客們憑藉其技術上的獨創性、將老式間諜伎倆與網路行動相結合的能力以及純粹的厚顏無恥,屢屢讓西方公司措手不及。
研究北韓網路行動的人說,北韓在竊取加密貨幣方面的熟練程度是當今西方面臨的一大挑戰,但他們也認為,把平壤歸結為僅僅是一個偷錢的威脅是危險的。
根據一些指標,北韓在去年發動了十多次供應鏈攻擊–這是一種複雜的戰術,駭客透過破壞軟體交付管道,幾乎可以不受限制地訪問各種公司。
網路安全公司SentinelOne 的威脅研究員湯姆-黑格爾(Tom Hegel)說,這些攻擊的重要性”在公眾中被極度低估”,因為它們對攻擊的直接受害者(通常是個人或不知名的加密貨幣新創公司)以外造成的傷害很小。
但網路安全專家表示,他們在針對這些公司時磨練出來的一些相同技術可能會被用來造成大範圍的數位破壞。
今年4 月,網路安全公司Mandiant 的研究人員發現,北韓駭客完成了首次公開的”雙重”軟體供應鏈駭客攻擊–從一家軟體製造商跳到另一家軟體製造商,再從那裡跳到該公司的客戶。
根據Mandiant 評估,駭客的目標是加密貨幣。SentinelOne 的黑格爾說:「如果北韓人願意,他們完全可以利用這樣的手段造成『巨大的破壞』。
安全公司Splunk的全球安全顧問米克-巴喬(Mick Baccio)補充說,朝鮮”能夠在全球範圍內做到的事情,沒有人能夠複製”。
當被問及她對朝鮮黑客能力增強並可能轉向破壞性活動的擔憂程度時,紐伯格承認平壤的黑客”有能力、有創造力而且咄咄逼人”。
但她表示,白宮相信北韓駭客的重點是竊取可用於該國武器計畫的資金或智慧財產權。她也認為,切斷北韓駭客的獲利管道是威懾北韓的最佳方式之一。她說:”我們的目標是積極切斷北韓政權駭客攻擊的獲利途徑。”
近十年來,北韓在電腦戰爭方面的熟練程度令旁觀者感到驚訝。
2014年,平壤特工入侵索尼影視娛樂公司,威脅電影製片廠不得發行《採訪》(The Interview),這是一部描寫暗殺金正恩的荒誕喜劇。數年後的2017年,他們又釋放了一種自我傳播的電腦病毒,據估計在數小時內造成了數十億美元的損失。
不過,除了北韓駭客的技術日益精湛之外,他們活動的數量和種類最近也令旁觀者感到震驚。
在過去的18 個月裡,美國情報機構曾警告說,平壤正在以智庫和學術界為目標收集情報,並對美國醫療保健公司發動勒索軟體攻擊–在這種攻擊中,他們會擾亂受害者的數據,直到他們支付勒索費用。
最近,司法部、聯邦調查局和財政部還指控平壤向俄羅斯和中國派遣了數千名技術工人,他們在那裡以虛假身份獲得了全球公司的遠端IT 工作,然後將工資匯回北韓政權。
最近發生的一起案件很少受到該地區以外的關注,北韓駭客與南韓一家資料恢復公司的內部人員合謀,從不知情的平壤攻擊受害者那裡騙取了數百萬美元。
據韓國執法部門稱,這些錢中似乎只有一小部分回到了平壤。但這項計畫可以追溯到2017 年,涉及的勒索軟體變種以前與平壤並無關聯。
Chainalysis 調查副總裁艾琳-普朗特(Erin Plante)說,這起案件表明,北韓在想辦法規避審查和國際制裁方面已經變得非常有創意。他們總是跳出條條框框,不斷發展,跟我們一樣緊跟著新聞,這有點可怕。”
網路安全公司Mandiant 的北韓問題專家 Michael Barnhart說,這項計畫讓人聯想到北韓駭客部隊最近實施的其他幾次行動–其中一些行動尚未公開。
他認為,共同的主題是平壤已經非常善於將網路行動與更傳統的間諜和洗錢策略結合。他說:”這是一個組織非常非常嚴密的犯罪家族。”