美國司法部和聯邦調查局在7月上旬透露,曾經名噪一時的黑客組織“蜂窩”,已遭到打擊,隨著調查有所進展,目前可以公布相關細節。

“在一場21世紀式的網絡監視中,我們的調查團隊對‘蜂窩’(Hive)進行了反擊,捕獲了他們的解密密鑰,并將密鑰發給受害者,最終避免了超過1.3億美元的勒索贖金支付。”這是司法部副部長麗莎?摩納科在今年1月26日向外界公布,美國搗毀了一個名為“蜂窩”(Hive)的國際黑客網絡勒索組織時說的一番話。

美國司法部和聯邦調查局(FBI)是如何捅掉這個“蜂窩”的呢?

隨著更多細節的公開,讓此前司法部的信息更加具體清晰起來,也反映出FBI在網絡黑客“魔高一尺”時表現出的“道高一丈”的高超反黑客能力。

黑客“蜂窩”以特許經營方式迅速擴張,危害80多個國家

根據美國司法部的信息,自2021年6月起的一年半時間里,“蜂窩”網絡勒索組織針對全球80多個國家的1,500多名受害者——包括醫院、學校、金融公司和關鍵基礎設施——發起攻擊,并遭到了超過1億美元的勒索贖金。

在其中一個案例中,一家受到“蜂窩”勒索軟件攻擊的醫院不得不采用全手動方法來治療現有患者,并且在受到攻擊后無法立即接收新患者。

“蜂窩”使用“勒索軟件即服務”(ransomware-as-a-service,RaaS)模式,這是一種基于“訂閱”功能的勒索軟件模式,也就是說,勒索軟件的開發人員(或稱“管理員”)創建出一個易于操作的界面,被稱為“會員”的其他黑客可以通過“訂閱”獲得現成的該惡意勒索軟件,然后向他們各自的目標發動攻擊。每次攻擊成功并獲得贖金后,“蜂窩”的“管理員”和“會員”按照二八開的比例分配贓款。

這種運作方式很像一些品牌店常用的特許經營模式,這讓“蜂窩”的黑客網絡能夠迅速擴張。

司法部還譴責,“蜂窩”迅速擴張的另一個原因是其殘酷性,因為他們也將醫院和醫療保健機構列為攻擊目標,而其他網絡黑客都宣布這些機構為禁止攻擊目標,至少表現出一點“盜亦有道”的底線。

“蜂窩”還采用雙重勒索攻擊模式,即,黑客會先竊取敏感數據與信息,然后再加密鎖住受害者的電腦系統,并向受害者勒索贖金。如果受害者支付了贖金,黑客就會給受害者提供解密密鑰,并承諾不發布被盜信息;如果受害者不支付贖金,黑客就會在“蜂窩泄密”(Hive Leak)網站上公布受害者的姓名和敏感信息,這也成為黑客為獲得贖金而對受害者的加壓手段。

媒體報道,“蜂窩”在其暗網上發布的拒絕付款的受害者在2022年8月有7名,9月有8名,10月7名,11月9名,12月達14名。

FBI位于佛州坦帕的辦事處負責“蜂窩”案件

據報道,“蜂窩”在2021年7月首次進入FBI的監視范圍。當時另一個臭名昭著的國際黑客勒索組織正對一個美國天然氣管道公司和一個肉類加工商發起一波嚴重的攻擊,那時還不為人知的“蜂窩”黑客也在進行攻擊并鎖死了佛羅里達州一個組織的電腦網絡。出于安全考慮,該受害組織的名字至今一直未公開。

由于這是“蜂窩”在美國境內發生的第一起已知攻擊,根據FBI的程序規定,距離受害者最近的FBI坦帕辦事處將承擔未來所有相關的“蜂窩”案件。

FBI坦帕辦事處的特工督察賈斯汀?克倫肖表示,他和他的團隊當時對“蜂窩”組織“一無所知”,但他們很快就深入了解了情況。

隨著“蜂窩”發起一次又一次的網絡攻擊,坦帕的FBI特工詢問了每一位向該處報案求助的受害者,他們在這一過程中也慢慢獲得了關于“蜂窩”的寶貴情報。

他們了解到,“蜂窩”不是像普通黑手黨組織那樣的一個團體,而是由多個小團體組成的大網絡,就像麥當勞那樣的品牌特許經營店。“蜂窩”還采用了“勒索軟件即服務”(RaaS)模式,其核心成員向其他犯罪分子——數量龐大的網絡“會員”出租其加密勒索軟件,讓那些犯罪分子成為部署勒索軟件的有效負載。

FBI坦帕辦事處獲重大突破,成為幫助受害者的平臺

媒體報道說,在第一個案子送到FBI坦帕辦事處后的12個月里,克倫肖和他的團隊終于取得了重大突破。

克倫肖表示他找到了一種方法來闖入“蜂窩”的遠程管理面板——這是一個數字神經中樞,“蜂窩”的團伙成員在這里保護他們的加密密鑰,并“保存”他們竊取的受害者(如醫院、學校和企業)的數據。

克倫肖和FBI網絡犯罪行動科的科長布萊恩?史密斯都沒有具體說明他們是如何實現這一反滲透“壯舉”的。史密斯只會說,這是通過“真正基本的調查活動來實現的,但這些活動不會用于制作精彩的電視劇,而只會用于出色的破案”。

這個“壯舉”的結果是,一旦受害者受到“蜂窩”的攻擊,FBI有能力識別他們的身份,然后就可以從“蜂窩”的數字中樞獲取他們所需的解密密鑰。

在接下來的六個月里,FBI坦帕辦事處為全球300多名新受害者提供了這種解密密鑰,并為以前的受害者分發了另外1,000多個解密密鑰。

克倫肖說,因為其團隊為受害者提供這種技術援助的出色表現,他們還給自己起了一個幽默的綽號——“蜂窩幫助臺”。

不以抓捕犯罪分子為目的的“捅蜂窩”策略

不過,FBI對“蜂窩”的成功滲透并沒有轉化為對該黑客組織的全面摧毀。根據網絡安全公司“記錄未來”(Recorded Future)的研究員艾倫?利斯卡匯編并與“政客”獨家分享的數據,即使FBI潛伏進該組織內部,“蜂窩”組織仍然能夠保持穩定的攻擊節奏。

作為一名勒索軟件的追蹤者,利斯卡還表示,即使受害者獲得了解密密鑰,也可能需要數周時間和大量現金才能恢復其網絡。

他說:“恢復的成本很高,尤其是如果你不想再次受到打擊的話。”

另外,逍遙法外的“蜂窩”成員也可以換個新名字繼續活躍作案。

今年6月,美國司法部公布了對一名俄羅斯公民的起訴書,該人被指控作為“蜂窩”的“會員”工作。這個人名叫米哈伊爾?馬特維耶夫,不僅仍然逍遙法外,而且還曾為另外兩個黑客勒索團伙工作過——這表明黑客很容易在犯罪團伙之間游走,并在一個團伙崩潰后重新在另一個團伙里浮出水面。

FBI認為,這使得不以抓捕犯罪分子為目的的“捅蜂窩”策略,成為頗為值得一試的折中策略,尤其是大多數網絡犯罪分子在美國執法部門無法觸及的國家運作,他們可能認為他們永遠不會有被逮捕的風險。據信,“蜂窩”與許多其他黑客勒索團伙一樣,可以在俄羅斯境內安全運行。

美國國家安全局(NSA)的網絡安全部門負責人羅布?喬伊斯表示,FBI反滲透戰略是為了破壞犯罪分子對犯罪生態系統的信任。

喬伊斯說,像“捅蜂窩”這樣的行動“讓很多犯罪分子左顧右盼,不確定他們可以信任誰或可以相信什么,這種整體摩擦會減慢他們的速度,并限制他們的范圍和規模運作的能力”。

不過,來自斯洛伐克的電腦網絡安全公司ESET發現,這些黑客的手段包括透過更新被植入名為AhMyth Android RAT(AhRat)的遠程訪問木馬,讓其變成偷竊使用者資料的惡意軟件。

微軟說,這個黑客活動“影響到了通信、制造、公用事業、交通、建筑、海事、政府、信息技術和教育等部門的組織”。

“觀察到的行為表明,有威脅的行動者打算進行間諜活動,并在不被發現的情況下盡可能長時間地保持訪問權限。”

澳洲與美國、加拿大、新西蘭和英國都譴責這種黑客攻擊,并說黑客來自于一個組織。

最后終于發現并繳獲“蜂窩”的主服務器

隨著時間的推移,僅限于反滲透的“捅蜂窩”行動也帶來了令人驚訝的勝利。今年1月初的某個時候,FBI坦帕辦事處有了第二次重大突破。這徹底改變了“蜂窩”一案。

媒體報道說,根據更細致的調查工作,FBI了解到“蜂窩”從洛杉磯的一個數據中心租用了用于發動攻擊的主服務器。僅僅兩周后,FBI就查封了這些服務器,永久終止了“蜂窩”的黑客攻擊。

盡管如此,史密斯和克倫肖都表示,該案件并沒有結案,因為“蜂窩”的成員仍然逍遙法外。不過,這兩臺服務器可能幫助FBI揭開過去18個月內與“蜂窩”合作過的“會員”們的面紗——這意味著從長遠來看,這次突破可能會導致對更多網絡犯罪分子的逮捕。

克倫肖說:“對我們來說,這只是第一輪。”

司法部副部長麗莎?莫納科在今年4月的RSA安全會議上表示,按照FBI的舊標準,在沒有逮捕任何犯罪分子的情況下是不會慶祝這種重大案件的,但是現在,對于“蜂窩”一案,她說:“我們不僅僅用法庭行動來衡量我們的成功。”

多國合作搗毀“蜂窩”網絡

根據美國司法部今年1月公布的消息,美國是在德國聯邦刑事警察局、德國羅伊特林根警察總部的埃斯林根刑事調查局、荷蘭國家高科技犯罪部門和歐洲刑警組織的重要合作下,控制住了“蜂窩”用來進行黑客犯罪活動的服務器和網站。

司法部長梅里克?加蘭在1月26日說:“昨晚,司法部搗毀了一個國際勒索軟件網絡,該網絡負責勒索并試圖向美國和世界各地的受害者勒索數億美元。網絡犯罪是一種不斷演變的威脅。但正如我之前所說,司法部將不遺余力地查明從任何地點針對美國發起勒索軟件攻擊的人,并將其繩之以法。我們將繼續努力防止這些攻擊,并為遭受攻擊的受害者提供支持。我們將與我們的國際合作伙伴一起,繼續瓦解那些部署這些攻擊的犯罪網絡。”

FBI局長克里斯托弗?雷說:“FBI將繼續利用我們的情報和執法工具、全球影響力和合作伙伴關系來打擊針對美國企業和組織的網絡犯罪分子。”

司法部刑事司的助理部長肯尼思?波利特說:“我們將繼續調查并追捕‘蜂窩’的幕后黑手,直至將他們繩之以法。”

此外,在“蜂窩”案件中,為美國司法部提供了大量援助和支持的其它外國機構還有:加拿大皮爾地區警察局和加拿大騎警,法國司法警察局,立陶宛刑事警察局,挪威國家刑事調查局和奧斯陸警察局,葡萄牙司法警察局,羅馬尼亞打擊有組織犯罪局,西班牙國家警察局,瑞典警察局,以及英國國家犯罪局。