一位署名Janam Fadaye Rahbar的伊朗駭客在網路上張貼一篇宣告,一方面詳細解說證實自己是盜用Comodo憑證的駭客,另一方面提醒世人應注意Stuxnet蠕蟲、HAARP,及Echelon通訊監視系統。
Comodo執行長上週曾對媒體宣稱,雖然缺乏證據,但攻擊的IP源自伊朗,手法涉及DNS等網路基礎協定與設施,他認為整個事件是伊朗政府為竊聽政治對手的其中一環。
該名駭客強調整個Comodo憑證破解事件僅是個人所為,並宣稱自己的經驗勝於上千名駭客。他表示,原本嘗試破壞Thawthe、Verisign或Comodo等認證機構,雖然發現部分伺服器的小漏洞,可是缺乏認證而無法進行。隨後他發現Comodo在義大利有GlobalTrust.it和InstantSSL.it兩個合作夥伴,其中InstantSSL.it透過一個DLL檔案向Comodo申請認證。
他發現該DLL程式使用C#語言撰寫而成,反組譯後找到Comodo執行長與資料庫的帳號與密碼。他利用這些帳密取得Comodo的API使用權,並自行撰寫程式取代InstantSSL.it的程式,向Comodo取得九個網站的認證資料。
駭客似乎是有政治意圖,尤其是針對美國及以色列。他抱怨世界不重視Stuxnet蠕蟲、HAARP及Echelon通訊監視系統等美國、以色列所發起的計畫,並宣稱:「只要我還活著,就不允許任何人在伊朗境內傷害伊朗人民、我國的核子科學家、領導人士、總統。」
駭客所提到的Stuxnet蠕蟲鎖定伊朗境內的五大組織,攻擊時間最早可追溯到2009年6月,除了伊朗外,Stuxnet災情較為嚴重的國家還包括印尼、印度、亞塞拜然、巴基斯坦,及馬來西亞等,但伊朗感染數量佔全球60%。
HAARP高頻主動式極光研究計劃目的則是分析電離層及研究電離層的發展潛力以增強無線電通訊技術達到監視的目的(如導彈檢測),但網路傳言該計畫其實是美軍的地震、氣象武器。Echelon通訊監視系統被認為可以監聽全球所有的有線、無線、數位、類比通訊。
駭客認為此次事件中微軟、Mozilla、Google等,是受到中央情報局命令才如此迅速釋出修補程式。反觀Stuxnet蠕蟲則耗時兩年才修補。他宣稱會以隱密的手法再度破解伊朗的SSL、RSA認證,並表示能夠破解RSA 2048,暗示能夠監視VPN、TOR、無界瀏覽器等加密或保護的網路通訊,並恐嚇任何從事「骯髒」網路事業的人應該儘快離職,並傾聽伊朗大眾的聲音。(編譯/沈經)
熱門新聞
2026-01-12
2026-01-12
2026-01-12
2026-01-12
2026-01-12