据 “政治”网站(POLITICO) 报道 微软周四(9月10日)表示,俄罗斯、中国和伊朗黑客对数百个参与2020年总统选举和美欧政策辩论的组织和人员发动了网络攻击,目标包括川普和拜登(Joe Biden)的竞选团队。

这份报告是迄今为止针对外国政府利用黑客破坏美国民主的行为迅速蔓延的最广泛的公开警告。

提供了旨在检测此类攻击的产品的微软表示,实施攻击者包括与克里姆林宫结盟的俄罗斯黑客组织,其盗窃和泄露民主党机密文件的行为帮助挫败了希拉里·克林顿(Hillary Clinton)在2016年的总统希望。

这次的目标包括川普和拜登竞选团队、政府官员和一系列国家和州的党、政治顾问和智库,以及德国马歇尔基金(German Marshall Fund)和史汀生中心(Stimson Center)等促进国际合作的团体。

微软在一篇博客文章中说:“我们今天宣布的黑客活动清楚地表明,外国活动团体已经加强了针对2020年选举的攻击,正如预期的那样。”它补充说,其安全工具检测并阻止了“这些攻击的大部分行动”。

该公司没有回答《政治》更多有关攻击细节的许多问题。

这些披露是在国会民主党人和政府之间就其对外国威胁选举的通报方式发生争执的情况下发生的,特别是民主党人指责川普的情报机构领导人未能提醒公众注意克里姆林宫的活动。川普和他的支持者推崇的信息是,中国人正试图帮助拜登,这一说法没有得到情报官员的支持,他们告诉《政治》,俄罗斯的努力构成了最积极和最尖锐的危险。

情报界上个月的一份官方声明称,中国更希望川普不要连任,俄罗斯正在诋毁拜登,伊朗正在破坏总统声誉。

一些黑客的目标证实了微软的报告,不过没有人报告说网络攻击已经成功。

总统竞选团队的副新闻秘书西娅·麦克唐纳(Thea McDonald)说:“作为川普总统的连任竞选团队,我们是一个大的攻击目标,所以看到针对竞选团队或我们的工作人员的恶意活动并不奇怪。我们与我们的合作伙伴,微软和其他公司密切合作,以减轻这些威胁。我们非常重视网络安全,但并不公开评论我们的努力。”

同样,共和党全国委员会发言人说,该机构也“被告知,外国角色曾试图对我们工作人员的进行技术渗透,但没有成功。”

拜登的竞选团队没有立即回应置评请求。

路透社周四早些时候在报告发布前报道称,微软还向拜登的首席通信和战略公司之一“SKDKnickerbocker”发出警告,称俄罗斯黑客针对其网络的攻击未获成功。据路透社报道,这些尝试也失败了。该公司没有回应后来的评论请求。

史汀生中心的发言人大卫·索利米尼(David Solimini)说,对史汀生中心的攻击最早是在5月份观察到的,微软在7月下旬将攻击的性质和来源通知了该智库。他和德国马歇尔基金发言人悉尼·西蒙(Sydney Simon)都表示,他们没有看到攻击成功的证据。

国土安全部网络安全和基础设施安全局(DHS's Cybersecurity and Infrastructure Security Agency)局长克里斯托弗·克雷布斯(Christopher Krebs)表示,微软的调查结果“与情报界此前就一系列针对2020年竞选团队的恶意网络活动的声明一致”。

克雷布斯在一份声明中说:“必须强调的是,没有一个(受攻击目标)参与维护或运营投票基础设施,也没有发现对选举系统的影响。”他补充说::“参与政治进程的每个人都应该对这类攻击保持警惕。”

财政部周四宣布了自己打击克里姆林宫干预的措施,称已指定亲俄的乌克兰议员安德烈·德尔卡赫(Andriy Derkach)因宣传针对拜登的不实指控而受到制裁。

大西洋理事会数字取证研究实验室(Atlantic Council's Digital Forensic Research Lab)主任格雷厄姆·布鲁基(Graham Brookie)证实,他的组织已经成为中国黑客明显不成功的攻击目标,但警告说,这些似乎与选举无关。

布鲁基说:“根据我们工作的实质,我们会成为中国的目标并不奇怪。这似乎是关于信息收集和间谍活动,而不是任何形式的选举干预。”

在其他细节方面,微软报告说:

——俗称“花式熊”(Fancy Bear)的黑客组织与俄罗斯军方情报部门有关,并在2016年对民主党人的攻击中扮演了重要角色,最近几个月,该组织对200多个组织进行了攻击。目标包括政治团体、国家和州的党组织、两党的顾问和智库。该组织也被称为 APT28,微软称其为“锶”(Strontium)。

——科技巨头表示,一个名为“锆”(Zirconium)或 APT31 的中国黑客组织已经攻击了拜登竞选团队中的高层人士,以及川普竞选团队中的至少一名知名人士。

——“磷”(Phosphorus)是一个伊朗黑客组织,通常被称为“迷人的小猫”(Charming Kitten),已经对川普竞选工作人员和政府官员进行了攻击。

微软的博客文章说,它已经阻止了大部分的攻击。

该公司的分析提供了一些关于攻击方法的新细节。

例如,在2016年,俄罗斯集团主要依靠所谓的钓鱼攻击,即欺骗受害者点击恶意电子邮件链接,以获取其后来通过维基解密(WikiLeaks)等渠道发布的文件。但最近几个月,俄罗斯转向了更粗暴的“暴力”(brute force)攻击和一种名为“密码喷涂”(password spray)的技术,即黑客输入许多密码,试图猜测出他们进入系统的密码。

负责客户安全和信任的公司副总裁汤姆·伯特(Tom Burt)写道:“‘锶’还以新的方式伪装这些凭证采集攻击,通过1000多个不断轮换的IP地址来运行这些攻击,其中许多与洋葱(Tor)匿名化服务相关联。‘锶’甚至随着时间的推移而改变其基础设施形貌,每天增加和删除约20个 IP,以进一步掩盖其活动。”

这远不是网络安全业务的公司第一次公开国家或政府对其对象的重大攻击细节,而不是联邦政府。此前的例子包括网络公司“Mandiant”在2013年发布的一份具有里程碑意义的报告,内容是与中国军队有联系的黑客对美国的关键基础设施如电网进行网络间谍活动。

编译 文婉秋

-