就目前的掌握到的情況來看,東歐與中東地區的黑客組織們似乎打造建立起一個數字化版本的奧斯曼帝國。情報分析團隊已經證實了多項指標,其顯示目前中東與東歐地區的多個黑客組織已經開始呈現出密切合作并分享戰術、技術與程序(簡稱為TTP)以進行政治性及意識形態性攻擊活動的趨勢。
而這種趨勢絕不是那種腳本小子們通過網絡傳播眾所周知的攻擊手段的級別;相反,這是一套嚴謹的執行模式,以直接與連續的方式引導中東黑客以前往歐洲旅行的方式接受培訓并獲取實踐經驗,并在此后繼續留在歐洲或者返回國內,最終立足于政治動機向全球各目標發起攻擊。
以下情報由支持上述理論的一部分E安全收集并翻譯*:
案例一:Ashiyane數字安全團隊(簡稱ADST)與羅馬尼亞安全小組(簡稱RST)
Ashiyane數字安全團隊(為來自伊朗且罪行累累的黑客組織,簡稱ADST)與羅馬尼亞安全小組(為來自羅馬尼亞的最大在線黑客社區,簡稱RST)的成員們已經開始彼此交換攻擊手段與目標數據。
RST 論壇上發布的一系列文章曾經公布了一份已經遭到入侵的簡單消息文本協議(簡稱SMTP)系統名單。而在六個月之后,某位身處法國的黑客則在ADST論壇上 發表了同樣的被侵入系統名錄。其中一部分遭到突破的SMTP系統已經被安全廠商發現,目前它們被用于實施網絡釣魚攻擊以及其它一些惡意活動。
這到底只是一場巧合,還是證明了毫無關聯的兩個黑客組織之間開始彼此共共享幕后信息的有力證據?無論如何,值得進一步加以關注。
案例二:中東網絡部隊(簡稱MECA)成員被保加利亞打擊有組織犯罪總局(簡稱CDCOC)抓獲
中 東網絡部隊(簡稱MECA)中一名涉嫌攻擊了超過3500家網站——包括政府與企業網站——的成員于2015年7月15日被保加利亞打擊有組織犯罪總局 (網絡部)抓獲。當局沒收了嫌疑人的計算機系統、筆記本設備以及包含大量專用黑客工具的外部存儲介質。這位嫌疑人據信是一名21歲的敘利亞黑客主義者,其 在保加利亞學習期間曾進行過出于意識形態原因的網絡攻擊。不過問題在于,到底是誰幫助他完成了黑客技術培訓課程?
案例三:全球“匿名者Anonymous”成員積極參與政治/宗教相關黑客活動
“匿名者Anonymous”為了表達釋放Ali Mohammed al-Nimr的意愿而組織了名為OpNimr的專項黑客活動。Ali是一名21歲的小伙子,由于輕微罪行而在尚未成年時即被沙特阿拉伯政府判處斬首死刑 緩期執行。Ali于2012年參與一次政府抗議活動而被捕,當時年僅17歲。在反死刑組織的爭取下,他被處以緩刑但受盡折磨并被迫認罪,最終在2年之后的 2014年5月被執行死刑。“匿名者Anonymous”是一個影響力廣泛的黑客組織,其成員來自世界各地,但其中相當一部分活躍成員身處歐洲以及中東地 區。
根據目前的跡象,我們預計由中東前往歐洲學習技術并進行網絡惡意活動的黑客數量將逐漸增加。而隨著其在數量、指向以及技術水平方面的提 升,服務網站遭遇篡改及拒絕服務(簡稱DoS)攻擊侵襲的可能性也將隨之增加,這不禁令人擔憂日益抬頭的網絡恐怖活動是否會快速升溫并最終摧毀大量基礎設 施甚至造成人員傷亡。
東歐地區的可觀技術能力培訓規模加之該區域政治傾向性的不明確有可能給各地方政府、合作伙伴以及其它事業實體帶來難以估量的可怕威脅。
*為了保護信息提供者,我們在這里隱去了進一步細節內容。