针对自称Daesh/ISIS黑客组织的分析结果表明,这拨宗教狂热分子自18个月之前即停止自行开发安全通信与黑客工具,转而从地下犯罪市场处获取效果出众的软件产品。
DomainTools公司高级安全研究员Kyle Wilhoit(凯尔·威尔霍伊特)在本次于肯塔基州召开的DerbyCon黑客大会上接受采访时指出,尽管众多抱有不同目标的黑客组织已经以联合网络哈里发(简称UCC)为名号聚集在一起,但其编码技能与行动水准仍然处于“垃圾”级别。
几年之前,UCC为其追随者们创建出三款应用程序,但从技术水平角度来看,其只能算是一些充满bug的儿童级别恶意软件。由于存在大量bug,其中一款名为圣战之秘(Mujahideen Secrets)的PGP版本被美国国安局轻松识破,而另一款名为哈里发大炮(Caliphate cannon)的DDoS工具则更为“劣质”。
Wilhoit解释称,“ISIS在开发加密软件与恶意软件方面的水平实在不敢恭维。这些应用完全就是一坨狗屎,每一套系统都存在多项漏洞,完全不具实用性。”
ISIS正在“转型”
Wilhoit指出,Daesh因此开始使用主流通信系统,包括Telegram以及俄罗斯邮件服务等,用于支持各犯罪分子的在线沟通能力。尽管如此,其糟糕的安全水平仍然给成员们带来巨大危害。
Wilhoit在演讲中还讲述了自己如何发现一台在线开放式服务器,该服务器中包含有大量即将用于宣传活动的ISIS在伊拉克与叙利亚所进行的军事行动照片。然而,其正是由于上传者将所有元数据包含在照片当中很快成为通缉目标。而这样糟糕的安全意识也让该组织在过去两年当中四名IT领导者在无人机斩首行动中身亡。
四个ISIS黑客组织的具体任务分析
Wilhoit还通过自己在此次DerbyCon大会的演讲详细介绍了至少四个ISIS黑客组织的具体组成情况。包括:
1、Caliphate Cyber Army
约四年之前组建的哈里发网络军(Caliphate Cyber Army),主要负责对各网站进行污损攻击。
2、Islamic State Hacking Division
ISIS黑客部队(Islamic State Hacking Division),专门负责尝试入侵美国、英国与澳大利亚政府数据库,旨在编辑及发布刺杀目标清单。截至目前,还没有任何证据表明该小组取得过成功。Wilhoit指出,这主要是因为其技术水平实在太过低下。
3、Islamic Cyber Army
第三波为伊斯兰网络军(Islamic Cyber Army),专注于研究与电网相关的基础设施信息,同时亦兼顾部分网站污损工作。同样没有证据表明其已经实际入侵电力企业,威尔霍伊特表示就目前来看,仅能确定其曾经以在线方式分享此类系统的基础信息。
4、Sons of the Caliphate Army
哈里发之子军(Sons of the Caliphate Army)为另一在线组织,并曾经在宣称有计划刺杀Facebook(脸书)的创始人兼首席执行官马克·扎克伯格时引发了一阵短暂的轰动。然而,他们的计划明显并没有成功。目前该组织已经隶属于UCC麾下。
以上黑客组织的统一共性在于缺少有说服力的成功案例及其令人震惊的低下技术能力。他们最为常见的作法包括攻击部分乏人问津的冷门网站以宣称成功,或者尝试利用几十台受感染PC设备实施DDoS攻击。
这些恐怖分子也喜欢利用社交网站招募成员并进行自我宣传。Wilhoit指出,Facebook会在12个小时之内封锁此类页面,而Twitter已经封禁的此类账户数量已达三位数。
Wilhoit补充称,即使是利用互联网进行筹款的行为也遭遇严重打击。尽管上述部分组织开始发动比特币捐款活动以帮助自身购买武器,但其执行思路与ISIS式作派导致筹款额度受到严重影响。
Wilhoit总结到,“如果UCC能够吸引到更多高水平人才的加入,那么真正的在线恐怖事件将为期不远。然而,由于ISIS实际在网络层面并不具备强大的执行能力,所以目前我们虽然同样应当加以关注,但却可以将具体程度保持在合理范围之内。”