位于华盛顿的美国国际战略研究中心电脑安全专家詹姆斯·A·刘易斯认为,近期针对美国银行的网络攻击来自伊朗。
攻击者袭击了一家又一家的美国银行。和许多从前的攻击一样,数十个网上银行网站速度变慢、时而报错或慢慢地就毫无反应了,接着在几分钟后恢复正常。
但在最近几周对美国银行的在线攻击中,出现了一些令人不安的异象。网络安全研究人员称,与之前的针对单个电脑发起攻击不同,现在的攻击者操控了多个数据中心的电脑网络,这种网上攻击力与以往相比就像是几只狂吠的吉娃娃小狗变成了一群口吐火焰的哥斯拉。
展开如此规模的攻击,必须具备高端的技术能力,这已经使美国政府官员和网络安全研究人员确信,这些攻击是伊朗的杰作,很可能是它对美国的经济制裁和网络攻击采取的报复措施。
“美国政府上下都确信无疑,就是伊朗发起的这些袭击,”前国务院和商务部官员、美国国际战略研究中心(Center for Strategic and International Studies)的电脑安全专家詹姆斯·A·刘易斯(James A. Lewis)说。该中心位于华盛顿。
刘易斯说,2007年俄罗斯对爱沙尼亚进行了长达一个月的网上攻击,几乎令那个波罗的海国家瘫痪,而这次攻击中涌向美国银行网站的数据流量是那一次的“好几倍”。
美国官员还没有提供任何支持他们说法的技术证据,但电脑安全专家称,最近几次攻击所显示出的复杂性,远远超出业余黑客的水平。此外,这些黑客的目的是扰乱网站服务,而不是为了钱。专家称,这从另一个角度证明了这些攻击是国家支持的。
瑞得韦尔(Radware)是一家网络安全公司,一直在为银行和云服务供应商调查这些袭击。该公司的安全解决方案副总裁卡尔·赫伯格(Carl Herberger)说,“这些攻击的规模、范围和效率都是前所未有的。从没有这么多的金融机构受到如此程度的挟持。”
从9月份起,入侵者们已经严重扰乱了许多网上银行网站,其中包括美国银行(Bank of America)、花旗集团(Citigroup)、富国银行(Wells Fargo)、美国合众银行(US Bancorp)、PNC金融服务集团、第一资本(Capital One)、五三银行(Fifth Third Bank)、BB&T银行和汇丰银行(HSBC)。
他们采用的是DDoS攻击,全称分布式拒绝服务攻击,给它起这个名字是因为黑客通过向一个网站输送大量数据直至其崩溃,以这种手段来拒绝其客户服务。攻击中,并无银行账户被侵入,也没有客户的钱被转走。
在使用数据中心方面,这些攻击者只不过是在紧跟科技潮流。公司和消费者正越来越多地通过大型“云计算”系统处理他们的业务,这些“云”由数百乃至数千台联网的计算机服务器构成。
这些“云”主要由亚马逊(Amazon)和谷歌(Google)运营,但也还有许多小型运营商,他们通常会将其“云”服务出租给其他公司。这些黑客好像是远程劫持了其中的一些“云”服务,并利用其运算能力击垮美国的银行网站。
弗雷斯特研究公司(Forrester Research)的分析师约翰·金德瓦格(John Kindervag)说,“人们现在有一种共识,攻击者会打造自己的私人云系统”,或者是通过建立由单个电脑组成的网络,或者是大规模盗取维护不当的企业云系统资源。
攻击者究竟是如何劫持这些数据中心的,这仍然是个谜。让问题更加复杂的是,黑客们还同时引入了另一件武器:加密的DDoS攻击。
出于安全目的,银行为消费者的网上交易加密,但这些加密的进程会消耗系统资源。向银行网站大量发送加密请求,攻击者就能进一步减慢网站的速度,或令其瘫痪,而所需发送的请求的数量也不用太多。
一个自称为伊兹丁·哈桑网络战士(Izz ad-Din al-Qassam Cyber Fighters)的黑客组织在网上发帖,宣称对这些攻击负责。
该组织声称,它攻击这些银行来报复一部讽刺先知穆罕默德的反伊斯兰视频,并发誓这一行动将继续下去,直到该视频从网络上完全消失。他们称这次行动为“燕子行动”(Operation Ababil),这里引用了《可兰经》里的一个故事,即在公元571年,安拉派燕群去摧毁一队由也门国王派出攻击麦加的象群。
但美国情报官员称,该组织不过是掩护伊朗的幌子。他们声称,伊朗正发动这些攻击来报复西方经济制裁,以及一系列针对他们计算机系统的网络攻击。在过去三年,三种名为“火焰”(Flame)、Duqu和“震网”(Stuxnet)的非常复杂的电脑病毒袭击了伊朗的计算机。《纽约时报》去年报道,美国和以色列共同制造了震网病毒。2010年,这种病毒破坏了伊朗核设施的离心机。
“这是报仇,” 美国国际战略研究中心的刘易斯说道。
为数家银行调查攻击事件的瑞得韦尔公司研究员发现,用于攻击的大量数据来自世界各地的数据中心。他们发现,各种云服务和公共网络托管服务已经感染了一种极其复杂的恶意软件,这种名为“兄弟没问题”(Itsoknoproblembro)的软件能够避免被杀病毒软件查杀。这种恶意软件已存在多年,但在这次针对网上银行的攻击中,它首次利用数据中心来攻击外部目标。
僵尸网络(botnets),即由许多被感染的从属计算机形成的网络,通常都有一个可以追踪到的指挥控制中心,但是安全专家们说,由于“兄弟没问题”的设计,技术人员很难将它和某一方联系起来。安全研究人员已经给感染了“兄弟没问题”病毒的服务器起了一个新名字,他们称这些服务器为bRobots。
一个由业余黑客建立的僵尸网络,它的指挥控制中心很容易被找到,但赫伯格说,在此次攻击事件中,找到指挥控制中心几乎是不可能的,他由此认为“这场行动可能是由国家支持的,而不是业余的恶意软件攻击”。
攻击者利用感染了病毒的服务器来同时对每一个网上银行网站发送大量数据,直至它们的服务器慢下来或者崩溃。
通过感染数据中心,而不是单个计算机,黑客们获得的运算能力足以发起规模巨大的分布式拒绝服务攻击。其中一个受攻击的银行有40G的网络流量处理能力,赫伯格说,对一家中型企业来说,它的流量处理能力可能只有1G,因此40G相当大。但一些银行遭受到了持续攻击,其接受的信息流最高时达到70G。
赫伯格拒绝透露哪些服务提供商已经受到侵害,他说这是因为瑞得韦尔和客户之间签有保密协议,但是他说,每一次新的银行攻击都显示有更多的数据中心被感染和利用。
攻击者们上周表示,他们无意停止行动。“美国的银行管理者们将会看到我们的大举攻击,”他们写道,“从现在起,没有哪一家美国银行是安全的。”