國家級駭客趁疫情發動網攻,台灣南韓等受害

作者 | 發布日期 2020 年 03 月 31 日 11:00 | 分類 網路 , 資訊安全 line share follow us in feedly line share
國家級駭客趁疫情發動網攻,台灣南韓等受害


法國防衛科技巨擘泰雷斯集團 30 日警告,獲得國家支持的高手加入網路罪犯行列,利用武漢肺炎疫情傳假消息,並構成「進階持續性威脅」(advanced persistent threat,APT)。

法新社報導,泰雷斯(Thales)網路情資服務報告說,Hades 是第一個利用疫情為誘餌且獲得國家支持的駭客團體,與 APT28 有關。APT28 據信源於俄羅斯,是美國民主黨 2016 年遭遇網路攻擊的幕後黑手。

泰雷斯說:「根據網路安全公司奇安信(QiAnXin),Hades 駭客 2 月中曾發起行動,將(惡意軟體)特洛伊木馬(Trojan Horse)藏在會引人上鉤的文件……假裝是烏克蘭衛生部公衛中心的電子郵件。」

泰雷斯還說,這些被鎖定的電郵似乎是一場更大型的假消息行動一環,這場行動在各種方面影響整個國家,目的是在烏克蘭製造恐慌。

泰雷斯引述總部在以色列和美國的資安公司 Checkpoint 說法,據信源於中國 Vicious Panda 是「針對蒙古國公部門的新行動」幕後黑手。

Mustang Panda 據信也源於中國,設法以有關疫情的「新誘餌鎖定台灣」;Kimsuky 疑似源於北韓,持續攻擊南韓目標;據說源自巴基斯坦的駭客團體 APT36 則以印度為攻擊目標。

泰雷斯也警告說,利用公眾需求散布病毒假消息的 Android 應用程式激增。

這家公司還說,多個消息來源證實,自去年 12 月以來設立與 2019 冠狀病毒疾病(COVID-19,俗稱武漢肺炎)主題有關的網域名稱,有一半被爆出是惡意軟體。

泰雷斯提到說:「看起來這個網路威脅生態系統正隨著 COVID-19 地理傳播發展,網攻先鎖定亞洲,然後東歐,現在是西歐。」

(譯者:盧映孜;首圖來源:shutterstock)

延伸閱讀: