揭开2018年平昌奥运会网络攻击之谜

  • A+
所属分类:安全闲碎



  
  “在2018年平昌冬奥会开幕式前几秒钟,关键的计算机系统出现故障,恶意软件攻击服务器。全世界很快得出结论:一定是朝鲜干的。但是,真相要复杂得多。”



# 英文transcript


00:00

- The opening ceremony was

00:04

literally 30 seconds away from starting.

00:06

This is your big moment on the world stage.

00:08

- If we can attack this infrastructure

00:10

and bring down these servers,

00:12

then we'll knock the Olympics offline

00:14

and maybe prevent it from happening.

00:15

(glass shatters)

00:17

(computer glitches)

00:19

- In cybersecurity, we tend to go

00:21

from the motivation, the capability, to the conclusion,

00:25

and that's deeply problematic in international politics.

00:29

- That could actually trigger a chain of events,

00:31

leading to escalation, leading to inadvertent conflict.

00:35

- From what is known about the group,

00:37

it was pretty logical to think

00:40

that it may be Lazarus behind the Winter Olympics hack.

00:44

- If they did some kind of attack,

00:47

all that would do is validate

00:48

all the reasons why people didn't want to invite them.

00:50

(ticker clicking) (computer glitching)

00:54

- In a sense,

00:55

the Olympic Destroyer malware itself was meant to be found.

00:58

Somebody wanted us to come in

01:01

and point our finger in the wrong direction.


# 中文transcript


00:00

- 开幕式是

00:04

从字面上30秒开始。

00:06

这是你在世界舞台上的重要时刻。

00:08

- 如果我们能攻击这个基础设施

00:10

10,并使这些服务器瘫痪。

00:12

那我们就把奥运会打下线

00:14

也许可以防止它的发生。

00:15

(玻璃破碎)

00:17

(电脑故障)

00:19

- 在网络安全领域,我们往往会去

00:21

从动机、能力到结论。

00:25

这在国际政治中是很有问题的。

00:29

- 这实际上可能引发一连串的事件。

00:31

导致升级,导致不经意间的冲突。

00:35

- 从目前对该团伙的了解来看。

00:37

这是很合理的想法

00:40

冬奥会黑客事件的幕后黑手可能是Lazarus。

00:44

- 如果他们做了某种攻击,

00:47

所有这些将做的是验证

00:48

所有的原因为什么人们不想邀请他们。

00:50

(嘀嗒声) (电脑故障)

00:54

- 从某种意义上说

00:55

奥运毁灭者恶意软件本身就是为了被发现。

00:58

有人想让我们进去

01:01

并把我们的矛头指向了错误的方向。


视频来源:https://www.youtube.com/watch?v=1jgdMY12mI8


扩展阅读:网络空间的威胁猎杀


举例来说,2019年,我国某威胁情报厂商根据样本中的PDB信息宣称定位到了某次攻击背后的个人。笔者认为此定论缺乏有效的证据支撑,其一:PDB信息完全可以伪造,比如2017年,某国APT组织针对韩国平昌冬奥会的假旗(False Flags)行动。其二:除非攻击者自己承认,否则所有的推断都只是逻辑推理。基于网络空间的数据的归因只能归因到一个虚拟的实体,比如某个IP、某个设备、某个虚拟的组织,从网络威胁归因的现实实体的归因需要情报的辅助才有望达成目标。


往期精选


围观

威胁猎杀实战(六):横向移动攻击检测


热文

全球“三大”入侵分析模型


热文

实战化ATT&CK:威胁情报



天御攻防实验室:

    专注威胁感知、威胁猎杀、高级威胁检测,Adversary Simulation、Adversary Detection、Adversary Resilience

天御蓝军:
    全球高级威胁研究与对抗

本文始发于微信公众号(天御攻防实验室):揭开2018年平昌奥运会网络攻击之谜

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: