陸資安國家隊:台駭客對陸網攻已15年 但並不高明

就在大陸國安部17日公布台灣資通電軍四名人員照片和個資,揚言將依「懲獨22條」終身追責的同一天,大陸資安公司「奇安信」也發布台灣駭客組織「毒雲藤組織(APT-Q-20)」已經對大陸政府、軍事、國防、 科研等機構,使用魚叉郵件攻擊和水坑攻擊等手段實施APT攻擊長達15年。
根據「奇安信」官網介紹,奇安信科技集團股份有限公司成立於2014年,專注於網路空間安全市場,2020年7月22日在上海科創板掛牌上市,目前公司人員規模、收入規模和產品覆蓋度均位大陸同業第一。2019年5月,中國電子戰略入股奇安信,奇安信正式成為大陸網路安全「國家隊」。
奇安信17日發布題為「低技術武器+持久戰策略:台灣黑客組織15年對大陸網絡攻擊實錄」的報告指出,「毒雲藤組織(APT-Q-20)」是奇安信於2015年6月首次披露的,歸屬於台灣的APT組織(advanced persistent threat,進階持續性威脅,通常由國家級或企業級的組織所組成),其最早的活動可以追溯到2007年。
2018年2025年,毒雲藤組織利用大陸最常使用的社交軟件、郵箱系統、以及政府機構網站、 軍工網站、高等院校網站等進行了大規模的仿製,目的是盡可能多地獲取目標的個人信息,為後續竊取大陸情報信息做準備。
報告稱,毒雲藤組織攻擊主要分為釣魚網站攻擊和釣魚郵件攻擊。在釣魚郵件攻擊中,毒雲藤主要偽裝成多種具有鮮明特色的角色如智庫類目標、軍民融合產業園、軍事雜誌、公務員類獵頭公司、軍工等。
經奇安信大數據監測發現,毒雲藤組織近年來持續使用大量Nday漏洞(已公開的漏洞武器),針對大陸各類設備進行漏洞攻擊,並利用這些設備作為攻擊其他單位的跳板,或作為內網滲透的入口進行利用。
報告稱,經分析發現,實際上台灣APT組織,在針對大陸的設備進行漏洞攻擊的類型中,大部分為路由器、攝像頭、智能家居、防火牆等的弱口令漏洞,這些攻擊占比整體漏洞攻擊30%的量級,因此個人和企業尤其需要對設備進行全方位的安全性加固,其中最重要的就是使用一個複雜性密碼。
報告指出,從台灣整體的APT攻擊活動可以看出,其攻擊手段並不是特別的高明,使用的網路武器也不特別複雜,甚至還在針對大陸各類網路設備進行弱口令爆破。
然而,由於該組織會無時無刻註冊新的域名和購買服務器進行釣魚攻擊,已持續15年從未停歇,因此大陸的個人和企業,一定要防範釣魚郵件和網站,陌生鏈接不隨意點擊,可疑附件先安全掃描;遇「緊急通知」或「中獎信息」務必核實網址和發件人真偽,同時不下載來路不明的文件或程式。
報告也提醒,台灣APT攻擊組織或將持續改進武器庫,整體的威脅活躍水平依舊會保持相當高的頻度來持續針對中國境內開展攻擊活動。尤其是隨著地緣政治緊張加劇,未來可能會出現更多APT攻擊進行刺探和竊取情報的行動。對於台灣APT組織威脅,絕不能放鬆警惕。
延伸閱讀
贊助廣告
商品推薦
udn討論區
- 張貼文章或下標籤,不得有違法或侵害他人權益之言論,違者應自負法律責任。
- 對於明知不實或過度情緒謾罵之言論,經網友檢舉或本網站發現,聯合新聞網有權逕予刪除文章、停權或解除會員資格。不同意上述規範者,請勿張貼文章。
- 對於無意義、與本文無關、明知不實、謾罵之標籤,聯合新聞網有權逕予刪除標籤、停權或解除會員資格。不同意上述規範者,請勿下標籤。
- 凡「暱稱」涉及謾罵、髒話穢言、侵害他人權利,聯合新聞網有權逕予刪除發言文章、停權或解除會員資格。不同意上述規範者,請勿張貼文章。
FB留言