以肺炎訊息為誘餌 駭客組織被點名源自中國北韓
(綜合外電報導)新冠肺炎對人類不僅是抗疫戰,也是一場資訊戰。法國防衛科技權威泰雷斯集團(Thales)警告,部分國家幕後支持的駭客正投入這波網路犯罪,利用人們亟欲獲得更多疫情資訊的心理,攻擊特定目標國家,台灣和南韓都是受害國家。
泰雷斯在報告中指名多個駭客組織。其中「黑帝斯(Hades)」是最早開始利用疫情資訊釣魚的國家贊助駭客,據信它與知名駭客組織APT28(又稱Fancy Bear,「魔幻熊」)有關;一般認為,APT28是俄羅斯情報機構主導,在2016年美國大選時曾對民主黨發動攻擊。
木馬程式藏文件內 偽裝成衛生部電郵
泰雷斯引用網路安全公司奇安信(QiAnXin)說法,黑帝斯於2月中旬發起行動,將木馬程式藏在文件檔裡,偽裝成來自烏克蘭衛生部公衛中心的電郵。泰雷斯指出,「這些電郵似乎是某個大外宣行動的一部份」,意圖從多個層面影響烏克蘭,以造成恐慌。
被指名的國家級駭客,包含據信源自中國的「北美野馬熊貓(Mustang Panda)」,目標鎖定台灣,另一個中國駭客組織「邪惡熊貓(Vicious Panda)」瞄準蒙古;北韓組織「金壽基(Kimsuky,音譯)」攻擊南韓,還有針對印度的巴基斯坦駭客等。駭客除傳遞假消息,還能植入惡意軟體,進一步對資安造成長期威脅。
泰利斯警告,自去年12月起,以新冠肺炎為主題建立的網域名稱,半數帶有惡意軟體的風險。不僅電郵和網域,隱藏病毒的Android手機應用程式數量也大增,「網路威脅的生態系統,似乎隨著新冠肺炎地理傳播的軌跡擴散,亞洲最先被攻擊,接著是東歐,現在是西歐。」
美國科技新聞網站Tech Times也報導,印尼、日本和部分亞洲國家民眾特別容易被假借世界衛生組織(WHO)之名的電郵詐騙,且不會察覺自己上當。
|