路透社發現,與北韓政府有關的網路間諜小組在俄羅斯火箭設計公司切洛梅設計局(NPO Mashinostroyeniya)的系統中,安裝了隱祕的數位後門。資安專家稱該駭客團體為ScarCruft和Lazarus。
路透社無法確定入侵過程中是否獲取數據,及駭客看了哪些訊息。駭客事件後幾個月,平壤宣布其彈道飛彈計畫獲得進展,但尚不清楚這是否與駭客事件有關。專家分析,此事件表明北韓也會把俄羅斯等盟國當作目標,從而獲取關鍵技術。
切洛梅設計局、俄羅斯駐華盛頓大使館及北韓駐紐約聯合國代表團,都沒回應路透社的置評請求。
俄羅斯去年2月24日入侵烏克蘭後,受到全面制裁和國際社會的孤立,但似乎與北韓越走越近。北韓被指控違反制裁,向俄羅斯提供武器。北韓和俄羅斯均予以否認。俄羅斯國防部長上個月前往平壤參加韓戰70週年紀念活動。這是1991年蘇聯解體以來,俄羅斯國防部長首次訪問北韓。
武器專家說,被北韓駭客盯上的俄國公司俗稱「NPO Mash」,是極音速飛彈、衛星技術和新一代彈道武器的先驅開發商。自從北韓開始製造洲際彈道飛彈(ICBM)以來,對這三個領域非常感興趣。
根據數據,入侵活動約始於2021年底,一直持續到2022年5月。路透社查閱了該公司內部的通聯得知,資訊工程師發現了駭客活動。
駭客事件意外洩露
網路安全公司SentinelOne的研究人員黑格爾(Tom Hegel)表示,駭客入侵了公司的資訊系統,能夠讀取電子郵件流量、在網路之間跳轉及存取數據。
黑格爾說:「這些發現顯示出罕見洞察力,因為這些消息經常被隱藏,不受大眾監督,受害者也許根本沒有發現。」
黑格爾的團隊無意當中得知此駭客事件:一名NPO Mash的資訊人員試圖調查北韓攻擊事件時,將證據上傳到全球資安專家使用的私人門戶網站,從而意外洩露了公司內部通信。
路透社聯繫該資訊人員時,他拒絕發表評論。該失誤為路透社和SentinelOne提供了一個獨特的角度,讓人們了解這家對俄羅斯至關重要的公司。
NPO Mash是冷戰期間,俄羅斯太空計畫的主要衛星製造商和巡弋飛彈供應商。
兩位獨立的資訊安全專家韋弗(Nicholas Weaver)和泰特(Matt Tait)審查了被曝光的電子郵件,並確認其真實性。分析師根據NPO Mash控制的一組密鑰檢查了電子郵件的加密簽名,從而驗證了兩者之間的聯繫。
韋弗告訴路透社:「我非常確信數據的真實性。這些訊息被公諸於世的過程,絕對是一個令人啼笑皆非的錯誤。」
SentinelOne表示,他們確信北韓是這次駭客攻擊的幕後黑手,因為這些網路間諜在實施其他入侵時,再次使用了之前已知的惡意軟體和基礎設施。
專家:只有設計圖幫助不大
俄羅斯擁有名為「鋯石」(Zircon)的極音速飛彈,其飛行速度約為9倍音速。
研究北韓飛彈計畫的歐洲飛彈專家席勒(Markus Schiller)說,北韓駭客可能已經獲得「鋯石」飛彈的訊息,但這並不意味著他們會立即擁有同樣的能力。
席勒認為,「那是電影裡的東西。拿到設計圖對製造這些東西幫助不大,其中的學問遠比設計圖要多得多」,然而,鑑於NPO Mash的地位,該公司是一個有價值的目標,北韓可「從他們身上可以學到很多東西」。
專家說,另一個值得關注的領域可能是NPO Mash有關燃料的製造工藝。北韓於7月試射使用固態燃料的洲際彈道飛彈「火星-18」(Hwasong-18)。固態燃料比液態燃料安全。◇