當企業花高價請來的網絡安全專家,轉身就用同樣的技術勒索你——這種背叛是怎么發生的?
美國司法部上周的判決揭開了冰山一角:兩名持證上崗的網絡安全從業者,因參與2023年BlackCat勒索軟件攻擊,各被判四年監禁。更令人不安的是,他們并非誤入歧途的黑客新手,而是擁有專業資質的"自己人"。
![]()
從防護者到攻擊者:一條清晰的利益鏈
40歲的Ryan Goldberg和36歲的Kevin Martin,作案時間集中在2023年4月至12月。他們與41歲的Angelo Martino組成三人小組,分工明確。
美國司法部披露的交易結構很直白:三人向BlackCat(又稱ALPHV)運營方支付20%的贖金分成,換取勒索軟件使用權和勒索平臺接入權限。剩下的80%由三人平分。
「這三人都從事網絡安全行業——意味著他們具備保護計算機系統的專業技能和經驗,包括防范他們正在對受害者實施的這類攻擊。」司法部聲明中的這句話,點出了案件的核心悖論。
其中一筆成功勒索金額被鎖定:約120萬美元的比特幣。三人分贓后通過洗錢掩蓋痕跡。這筆交易的完整鏈條——從滲透、加密、談判到分贓——全部由持證專家執行。
職業身份如何成為犯罪工具
三人的履歷暴露了關鍵漏洞。Martino和Martin任職于DigitalMint,Goldberg則是Sygnia的應急響應經理。這兩個崗位都涉及直接接觸客戶系統的核心權限。
應急響應經理的角色尤其值得警惕。Goldberg的日常職責是幫助企業從攻擊中恢復,這要求他深入理解勒索軟件的運作機制、談判策略和支付流程。這些知識在防御場景中是資產,在攻擊場景中就成了武器。
Martino的作案手法更進一步。他利用談判專家身份,向BlackCat運營方泄露受害者的保險賠付上限,以此抬高勒索金額。這意味著受害企業購買的網絡安全保險,反而成了被精準定價的靶子。
佛羅里達南區聯邦檢察官Jason A. Reding Qui?ones的定性很尖銳:「這些被告利用專業的網絡安全知識不是為了保護受害者,而是為了勒索他們。」
BlackCat的遺產:超過1000個受害者
雖然BlackCat的勒索軟件即服務(RaaS)模式已瓦解,但其歷史影響仍在清算中。該組織據估計攻擊了全球超過1000個目標的計算機網絡。
RaaS模式的危險性在于降低了犯罪門檻。核心團隊維護勒索軟件和基礎設施,附屬成員(如本案三人)負責實際滲透和談判,按分成獲利。這種模式讓有技術背景但缺乏犯罪資源的專業人員,能夠快速轉化技能為非法收入。
本案的時間線也值得注意:作案發生在2023年,認罪在2025年12月,判決在2026年。Martino的 sentencing 則安排在2026年7月。從行動到法律后果的延遲,反映了跨國網絡犯罪調查的復雜性。
信任機制的設計缺陷
這起案件暴露了一個被忽視的產品設計問題:網絡安全服務的信任模型存在結構性漏洞。
企業購買安全服務時,本質上是在購買"可信賴的專業能力"。但服務提供方的權限設計——應急響應團隊需要最高級別系統訪問權、談判專家需要掌握客戶保險信息——創造了天然的濫用條件。傳統的背景審查和合規認證,無法預防權限持有者的主動背叛。
更深層的問題是知識的雙刃劍效應。防御勒索軟件所需的技能集與發動勒索攻擊高度重疊:網絡滲透、漏洞利用、加密技術、加密貨幣支付、壓力談判。在缺乏有效行為監控的情況下,同一套技能可以在黑白之間無縫切換。
DigitalMint和Sygnia作為雇主,目前未公開披露是否建立了針對高風險崗位的實時行為審計機制。這種信息的缺失本身,就是行業透明度不足的體現。
行動號召
如果你是企業安全負責人,現在需要重新評估三件事:你的應急響應供應商是否有雙人操作機制?談判專家接觸保險信息的權限是否可被審計?關鍵崗位人員的異常行為是否有自動化監測?
信任不能替代驗證。在網絡安全這個"守護者即潛在攻擊者"的特殊領域,產品設計必須假設最壞的場景——然后構建讓背叛難以隱藏、成本極高的系統。四年刑期是個警示,但預防永遠比追責便宜。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.