去年二月,伊曼紐爾馬克宏的競選團隊抱怨稱俄羅斯駭客的目標。趨勢科技公司的一份分析報告現在似乎證明了他們的正確性。日本出版商檢測到多個看似屬於 En Marche 運動的域名,但實際上是由黑客組織 Pawn Storm(又名 APT28、塞德尼特或花式熊)。它專門從事網路間諜活動和網路破壞活動,據說是俄羅斯軍事情報部門 (GRU) 的產物,也是幾次大規模攻擊的起源,例如駭客攻擊美國民主黨或破壞TV5世界。
具體來說,趨勢科技安全研究人員最近發現了該組織在3月15日至4月17日之間設立的四個域名,其中兩個明顯涉及馬克宏的運動:onedrive-en-marche.fr、 mail-en-marche.fr、portal -office.fr 和 account-office.fr。根據解放,這些網站試圖透過複製微軟線上服務的主頁來欺騙網路使用者。「這種類型的 URL 可用於網路釣魚活動,以鼓勵人們留下憑證或直接感染他們的電腦。這個攻擊結構的目標可能是進軍戰役團隊的核心。”,趨勢科技南歐策略總監 Loïc Guézo 解釋道。通常,目標人員會收到一封虛假的官方電子郵件,鼓勵他們點擊鏈接,然後發現自己被重定向到這些受困網站之一。
已知的攻擊結構
如果發行商將矛頭指向《Pawn Storm》,那是因為技術實現方案。因此,這些網域是使用先前交易中已使用過的電子郵件地址向德國註冊商註冊的。這些網站由一家英國公司 (M247) 託管,該公司也曾出現在該組織過去的活動中。分析師也承認 IP 位址範圍是其武器庫的一部分。簡而言之,這是一束線索,使得我們能夠以很高的機率識別出這個結構的起源。當然,另一個組織可能會模仿這種策略,但根據趨勢科技的說法,這是不可能的。“複製程式碼很容易,但模仿攻擊結構很難””,Loïc Guézo 相信。
無論如何,這個基礎設施確實被用來試圖誘捕前進軍的成員。提問者20分鐘候選人數位競選總監 Mounir Mahjoubi 解釋說,他在針對競選團隊的網路釣魚浪潮中發現了這些虛假網站。幸運的是,沒有造成任何損壞:沒有識別碼被盜,沒有文件洩露。我們可以為此感到高興,但只有一半。因為這個故事顯示普丁的駭客並不滿足於轉發社群網路上的錯誤訊息正如FireEye公司4月初所說。他們還試圖滲透法國政黨的電腦網路並破壞其 IT 基礎設施。因此,與去年在美國發生的情況類似的情況在法國完全有可能發生。