提供 ACG 文化研究與相關科技藝術之學程,也是屬於Yours

Sandworm:網路戰爭與世界的脆弱

這本非虛構的書籍《Sandworm: A New Era of Cyberwar and the Hunt for the Kremlin’s Most Dangerous Hackers》談論了一個基於脆弱電腦網路的人類未來。

2014 年,一間位於烏克蘭的私人情報機構 iSight Partners 在一個 PowerPoint 檔案裡發現了一個叫做「零時差攻擊」(Zero Day Attack)的程式。若使用者不慎點擊了這個 PPT 附件,電腦便有可能會被駭客所控制,並由這台電腦進行進一步的擴散,基於微軟 Office 的普及性,這項發現對全世界數千萬台電腦都帶來了警訊。

在經過數位鑑識(digital forensics)後,iSight 的人員發現這個程式是 2007 年一個著名的俄羅斯駭客在網路上公開兜售的 DDOS 攻擊程式 BlackEnergy 的變體。發展至今,這個變體的功能已經從單一的攻擊演化成可進行網路間諜活動,而且它的使用說明是用俄文寫的。

早期的許多駭客很喜歡在程式中置入所謂的「活動程式碼」,這是用來宣示其戰績的一種標記,像是連續殺人犯刻意在每個犯罪現場留下的痕跡。在進一步的逐行解析程式碼之後,iSight 的人員看到了以科幻小說《沙丘魔堡》(Dune)為梗的標記,因此他們決定把這批很明顯是沙丘粉的駭客組織稱為「沙蟲」(Sandworm)並對外發表。

在我們盡情享受高度數位化所帶來的方便之時,很少人知道這樣的進步過程若缺乏完善的防備措施,會讓整個世界處於何種危險的境界。「工業控制系統」(Industrial Control System, ICS)在現代社會幾乎界入了所有我們想像得到的基建,如工業設施、電力產生與供應、通訊、物流、交通管制……等等。

一名趨勢科技日本公司(作者將趨勢當成是一間日本公司,不過這也不意外,因為趨勢是日本的上市公司)的惡意軟體分析師在看到 iSight 公布的內容後,和同事花了一整天研究沙蟲的程式,發現這些程式就是衝著 ICS 而來。

利用病毒和蠕蟲破壞 ICS 的最成功案例,其實是美國所研發的「震網」(Stuxnet),這隻蠕蟲完全摧毀了伊朗的濃縮鈾設施,也給其他的國家帶來了「啟發」:這根本是一種全新型態的非對稱作戰武器

然而從沙蟲現形之後,近年來已有愈來愈多的攻擊是刻意針對民生設施,這些受害國家有個共通的特徵:都是與西方親近的前蘇聯成員國,包括愛沙尼亞、喬治亞、以及受創最重的烏克蘭。

例如 2015 年耶誕節前不久,烏克蘭的一家電力公司 Prykarpattyaoblenergo 遭受網路攻擊而斷電,駭客甚至還癱瘓該公司的電話系統,又如 2017 年,一支稱為「NotPetya」的勒索軟體破壞了烏克蘭的銀行、政府機構、國營公司、報紙和電力公司的網站和服務…

觀察這些事件,我們很容易猜想烏克蘭是因為與俄羅斯的各種衝突和糾紛而遭到攻擊,但這些攻擊的逐步升級也帶來一個令人不寒而慄的警訊:彷彿這批駭客是拿這些國家來「練習」破壞基建的網路攻擊能力。程式本身不但功能愈來愈齊全,也愈具有隱藏的能力,它們潛藏在已經遭到感染的系統之中,等待著「中央」下達一個「啟動」的指令,獲得最後的勝利……

這本書便是一批資安專家透過各種數位鑑識過程,抽絲剝繭找出「沙蟲」的真面目和幕後可能的操作政府的過程。

雖然是一本非虛構的作品,但是聽起來完全不輸任何一本間諜與懸疑小說,尤其令人頭皮發麻的是,書中所載的都是真實發生過的事件。相信每個聽眾在聽完之後都會驚覺:原來我們離世界末日是如此的近。


SOURCE

老宅男的白日夢|https://www.nerdsdaydream.com/2020/12/sandworm/?fbclid=IwAR1JwDWx-z8KbFx2dTcqk5BGVJQ2Ov5-nevgs7kR70x3kP4gNwj126KtvrI
AMAZON |Sandworm: A New Era of Cyberwar and the Hunt for the Kremlin’s Most Dangerous Hackers

Comments

comments