請更新您的瀏覽器

您使用的瀏覽器版本較舊,已不再受支援。建議您更新瀏覽器版本,以獲得最佳使用體驗。

科技

武漢肺炎》駭客趁疫情入侵作亂 專家:攻擊將不斷持續且升級

新頭殼

更新於 2020年03月31日05:25 • 發布於 2020年03月31日05:25 • 新頭殼newtalk |郜敏 綜合報導
資安專家近日警告,各國駭客利用武漢肺炎相關的假消息入侵,台灣、印度、蒙古都是目標,且這波攻擊將會不斷持續並升級。   圖:新頭殼資料照
資安專家近日警告,各國駭客利用武漢肺炎相關的假消息入侵,台灣、印度、蒙古都是目標,且這波攻擊將會不斷持續並升級。   圖:新頭殼資料照

新頭殼newtalk

法國電子巨擘泰雷斯(Thales)集團近日警告,疫情期間發現越來越多獲得國家支持的高手加入網路罪犯行列,這些疑似來自俄羅斯、中國、北韓的駭客主要利用武漢肺炎相關的假消息入侵,台灣、南韓、印度、蒙古及烏克蘭都是目標,且這波攻擊將會不斷持續並升級,以政府部門、大型企業為主的各單位都要提高警覺,小心應對。

泰雷斯發表的網路情資服務報告指出,Hades是第一個獲得國家支持,以疫情為誘餌的駭客團體。根據網路安全公司奇安信(QiAnXin)的資料,Hades的駭客曾在2月中發起行動,將特洛伊木馬(Trojan Horse)病毒隱藏在假的烏克蘭衛生部公衛中心電子郵件中,意圖引人上鉤,但這還只是一場更大型的造假行動的其中一環,目的是在烏克蘭製造恐慌。

Hades被懷疑與APT28有關,後者據信源於俄羅斯,是美國民主黨2016年遭網路攻擊的幕後黑手。

另外,根據資安公司Checkpoint的說法,源於中國的駭客集團Vicious Panda是針對蒙古國公部門進行攻擊的幕後黑手。另一個同樣來自中國的Mustang Panda,則以疫情相關的假消息做為誘餌,鎖定台灣。

Kimsuky疑似源於北韓,正持續攻擊南韓;還有一個源自巴基斯坦的駭客團體APT36,以印度為目標。

泰雷斯也指出,多個消息來源證實,自去年12月起設立,與武漢肺炎有關的網站,有一半被爆出是惡意軟體,同時,散布疫情假消息的Android應用程式數量也不斷激增。

總括來說,泰雷斯認為,這波隨疫情而起的駭客攻擊正隨著武漢肺炎的地理傳播方向發展,先鎖定亞洲,然後是東歐,現在擴展到西歐。這波攻擊將會不斷持續,且逐漸升級,各國應提高警覺,慎重應對。

延伸閱讀:

武漢肺炎》擔心自己中鏢?蘋果推症狀檢驗網站及APP

武漢肺炎》英國怒了!不滿中國隱匿疫情5G建設考慮踢出華為

0 0
reaction icon 0
reaction icon 0
reaction icon 0
reaction icon 0
reaction icon 0
reaction icon 0