硅谷安全公司FireEye周一發布報告稱,在過去一年多時間里,一群網絡罪犯對100多家上市公司發動釣魚攻擊,他們竊取的信息可能足以引發全球金融市場震動。
從2013年中期開始,FireEye發現許多醫療保健或制藥公司遭到網絡攻擊。這群網絡罪犯主要利用黑客技術通過竊取他們的電郵獲取重要信息。在醫藥行業,臨床試驗、管理決策、安全或法律問題等新聞通常可以影響一家公司的股價。此外,也有咨詢機構,比如投資銀行辦公室或提供法律或合規服務的公司等受到影響。
FireEye稱這群襲擊者為“Fin4”,因為他們主要聚焦于金融方面,似乎是以英語為母語,以北美或西歐為基地,它們深愔華爾街用語。他們的電郵誘惑幾乎精確到每個特定的受害者,郵件中的英語毫無瑕疵,措辭謹慎,看起來好像某些有投資銀行背景、非常了解行業內幕的人士發送的。
這群網絡罪犯攻擊的受害者從事的工作領域很廣泛,但通常以高管、法律顧問、監管、風險以及合規官員、研究人員甚至科學家,他們會發送不同類型的郵件。有些高管受到欺騙,點擊來自長期客戶賬戶發送的鏈接,這個客戶宣稱在一個投資論壇中發現一名雇員對這名高管的負面評論。
其他案例中,襲擊者使用以前竊取的公司機密文件幫助他們行騙。在部分案件中,襲擊者甚至只是簡單地在郵件中嵌入通用的投資報告。但在每起案件中,這些鏈接或附件都會將受害者重新定向假的電郵登陸網頁,他們可以通過網頁竊取受害者的信任證書,隨后即可登陸或閱讀受害者的電郵內容。
“Fin4”襲擊者的行動十分謹慎,他們不用惡意軟件一步步深入公司計算機服務器和基礎設施中,他們只是閱讀個人電郵,并對被其滲透的收件箱進行重新設定,自動刪除任何含有“黑客”、“釣魚”、“惡意軟件”等詞匯的郵件,以此延長他們的受害者了解自己賬戶已被黑的時間。
FireEye的威脅情報主管珍妮·威登(Jen Weedon)說:“鑒于這些人襲擊的目標類型,他們不需要以身犯險。因為這些目標都屬于高級角色,他們的收件箱中有足夠多有趣的信息。襲擊者只尋找那些受到委托人保護的信息、安全報告以及內部調查與審核文件等。”
[page]由于襲擊者并未使用惡意軟件,并且利用完美英語進行溝通,他們很難被追蹤。威登說,FireEye在2013年中期開始對“Fin4”的攻擊作出反應,但直到5個月前,他們才將所有發現拼湊完整。當時,多位分析師得出結論稱,“Fin4”的攻擊似乎不同以往,需要進一步調查。
由于與客戶簽有保密協議,FireEye沒有提及受害公司名字,但有3家公司在紐約證交所或納斯達克證交所上市,其他公司則在美國之外的證交所上市。這些公司中一半都屬于生物技術領域,13%出售醫療設備,12%出售醫療儀器和設備,10%生產藥品,還有少部分目標包括醫療診斷與研究機構、醫療保健供應商以及提供醫療保健服務計劃的公司。
FireEye說,他們已經將襲擊事件通知受害者和聯邦調查局,但不清楚證券交易委員會等機構是否正介入調查。聯邦調查局和證券交易委員會的發言人都拒絕對此發表評論。威登說,FireEye還沒有時間評估這些襲擊事件的影響,以及襲擊者是否獲得經濟收益。
在每起案件中,襲擊者使用匿名軟件Tor登陸到受害者電郵賬號中竊取信息。11月份,聯邦調查局查封數十家通過Tor網絡運行的犯罪網站。威登表示:“我們還沒有查明Fin4的成員身份,但我們覺得他們很可能是美國人或西歐人,并且有豐富的投資銀行領域經驗。如果不是美國人,那他們肯定也是投資銀行領域的資深人士,對這個行業非常了解。”