獨家:朝鮮黑客侵入俄羅斯頂級導彈製造商 | 路透社
James Pearson,Christopher Bing
朝鮮領導人金正恩和俄羅斯國防部長謝爾蓋·紹伊古在朝鮮中央通訊社於2023年7月27日發佈的照片中參觀了一場武器裝備展,以紀念朝鮮戰爭停戰協定達成70週年。朝鮮中央通訊社/路透社/文件照片
倫敦/華盛頓,8月7日(路透社) - 一羣朝鮮精英黑客去年秘密侵入了一家重要的俄羅斯導彈開發商的計算機網絡,據路透社審查的技術證據和安全研究人員的分析。安全研究人員的分析顯示,朝鮮政府的網絡間諜團隊ScarCruft和拉扎勒斯在莫斯科郊外的小鎮Reutov的火箭設計局NPO Mashinostroyeniya的系統中秘密安裝了隱秘的數字後門。
路透社無法確定在入侵期間是否有數據被竊取,或者可能被查看了什麼信息。在數字入侵後的幾個月裏,平壤宣佈了其被禁止的彈道導彈計劃的幾項進展,但目前尚不清楚這是否與入侵有關。
專家表示,這一事件表明這個與世隔絕的國家甚至會瞄準其盟友,如俄羅斯,以獲取關鍵技術。
NPO Mashinostroyeniya未對路透社的置評請求作出回應。俄羅斯駐華盛頓大使館未對一封電子郵件置評請求作出回應。朝鮮駐聯合國代表團未對置評請求作出回應。
黑客襲擊的消息傳出後不久,俄羅斯國防部長謝爾蓋·紹伊古上個月訪問平壤,參加朝鮮戰爭70週年紀念活動;這是自1991年蘇聯解體以來俄羅斯國防部長首次訪問朝鮮。
被攻擊的公司,通常被稱為NPO Mash,一直是高超音速導彈、衞星技術和新一代彈道武器的先驅開發者,據導彈專家稱,這三個領域是朝鮮極感興趣的,因為自從朝鮮開始着手創建能夠打擊美國本土的洲際彈道導彈(ICBM)以來。
根據技術數據,入侵大約始於2021年底,並持續到2022年5月,根據路透社審查的公司內部通信,IT工程師們在那時檢測到了黑客的活動。
NPO Mash在冷戰期間成為俄羅斯太空計劃的主要衞星製造商和巡航導彈供應商,因此聲名鵲起。
電子郵件被黑
黑客深入公司的IT環境,使他們能夠閲讀電子郵件流量,跳轉網絡,並提取數據,這是美國網絡安全公司SentinelOne的安全研究員湯姆·赫格爾最初發現的。
“這些發現為我們提供了難得的洞察,揭示了傳統上對公眾審查保持隱秘的秘密網絡行動,或者乾脆從未被受害者發現的情況,”赫格爾説。
Hegel的SentinelOne安全分析團隊在發現NPO Mash IT員工在試圖調查朝鮮襲擊時意外泄露了公司內部通信後,得知了這次黑客攻擊。他們將證據上傳到了全球網絡安全研究人員使用的私人門户網站上。
路透社聯繫該IT員工時,他拒絕置評。
這一疏忽為路透社和SentinelOne提供了一個獨特的快照,揭示了一個對俄羅斯國家至關重要的公司,該公司在克里米亞入侵後被奧巴馬政府制裁。
兩位獨立的計算機安全專家Nicholas Weaver和Matt Tait審查了泄露的電子郵件內容,並確認了其真實性。分析人員通過檢查電子郵件的加密簽名與NPO Mash控制的一組密鑰進行驗證了連接。
“我非常有信心數據是真實的,” Weaver告訴路透社。“信息是如何暴露的,簡直是一個絕對滑稽的失誤”。
SentinelOne表示,他們有信心朝鮮是這次黑客攻擊的幕後黑手,因為網絡間諜重複使用了先前已知的惡意軟件和惡意基礎設施,用於進行其他入侵。
‘電影內容’
2019年,俄羅斯總統弗拉基米爾·普京吹捧NPO Mash的"Zircon"高超音速導彈為"一個有前途的新產品",能夠以大約九倍音速行駛。
歐洲導彈專家馬庫斯·席勒表示,朝鮮黑客可能已經獲得了有關Zircon的信息,並不意味着他們會立即擁有同樣的能力。
“那是電影裏的東西,”他説。“獲得計劃對你在建造這些東西上幫助不大,這其中還有很多東西不僅僅是一些圖紙。”
然而,考慮到NPO Mash作為俄羅斯頂級導彈設計和生產商的地位,該公司將是一個有價值的目標,席勒補充説。
“從他們那裏可以學到很多東西,”他説。
專家表示,NPO Mash在燃料周圍使用的製造工藝可能是另一個感興趣的領域。上個月,朝鮮試射了華城-18,這是其首個使用固體推進劑的洲際彈道導彈。
這種加註燃料的方法可以在戰爭期間加快導彈的部署,因為它不需要在發射台上加註燃料,使得導彈在發射前更難被追蹤和摧毀。
NPO Mash生產的一種名為SS-19的洲際彈道導彈是在工廠內加註燃料並密封的,這個過程被稱為“安瓿化”,產生了類似的戰略結果。
“這很難做,因為火箭推進劑,特別是氧化劑,非常腐蝕性,”詹姆斯·馬丁非擴散研究中心的導彈研究員傑弗裏·劉易斯説。
“朝鮮宣佈在2021年底也在做同樣的事情。如果NPO Mash對他們有一個有用的東西,那將是我名單上的首選,”他補充道。