調查局表示,中國駭客組織如Blacktech、Taidoor等長期地駭侵承接台灣政府機關資訊服務的供應商,並針對中央政府部會等10個單位發動攻擊。(圖片來源:中央社)
【看中國2020年8月20日訊】(看中國記者盧乙欣綜合報導)調查局19日表示,中國駭客組織如Blacktech、Taidoor等長期地駭侵承接台灣政府機關資訊服務的供應商,進而針對中央政府部會及地方政府等10個單位發動攻擊,為了清查中國駭客組織攻擊活動,目前已成立專案小組偵辦。(詳新聞:駭客攻擊總統府 國安人士:認知空間作戰製造紛亂、總統府遭駭 蔡英文、蘇貞昌密件被竄改外流)
中央社報導,調查局資安工作站19日上午召開記者會表示,近來已偵辦數起政府機關遭駭案,遭到攻擊的範圍涵蓋了2個市政府、水資源局及國立大學等10個單位,以及4家資訊服務供應商;獲悉,遭到侵害的單位包括了台北市政府。
調查局表示,其中某廠商代管某署5台郵件伺服器遭到植入後門程式,該署信箱帳號大約有6000餘個,但因為駭客會抹除軌跡資料,導致無法判斷有沒有資料遭竊,即使如此仍對資安造成重大威脅,已經向相關機關了解案情。
資安工作站副主任劉家榮說,中國駭客組織Blacktech、MustangPanda、Taidoor、APT40都牽涉其中;至於承接政府標案的資訊服務供應商,因為負責政府機關重要資訊系統的開發與維運,成為了主要攻擊目標,作為跳板以攻擊政府機關,並試圖竊取機敏資訊及民眾個資。
經調查發現,中國駭客組織深知政府機關為求便利,時常提供遠端連線桌面、VPN登入等機制,並提供委外資訊服務廠商進行遠端操作及維運,由於國內廠商大多是缺乏資安意識及吝於投入資安防護設備,也沒有配置資安人員,因此形成了資安破口。
以Blacktech駭客組織為例,該集團的主要活動是在東南亞地區,駭客先是鎖定國內存在著尚未修補的CVE漏洞的網路路由器設備,因為多數民眾沒有針對設備做韌體更新或是修改預設設定,被駭客利用此CVE弱點取得了該路由器控制權來作為惡意程式中繼站。
駭客組織還以另一途徑攻擊國內資訊服務的供應商或是政府機關的對外服務網站、破解員工VPN帳號密碼,以及寄送帶有惡意程式的釣魚郵件等,待成功滲透內部網路後,再利用模組化惡意程式進行橫向移動。
經調查局分析發現,惡意程式是Waterbear後門程式,遭受感染的電腦會向中繼站報到,並且以加密連線的方式傳送竊取資訊;駭客為了能夠以多途徑方式持續取得受駭單位的內部網路控制權,也會在受駭單位內部伺服器安裝VPN連線軟體,例如SoftEtherVPN,其也可以被利用來針對外向其它單位進行攻擊或是存取網頁型後門(Webshell)以進行竊資。
劉家榮表示,Waterbear後門程式是北京政權背後支持的中國駭客組織Blacktech近年來常用惡意程式,且有證據支持攻擊來源是來自中國湖北。另外,在受駭公司發現了另一北京支持的中國駭客組織Taidoor的駭侵活動足跡,由此顯見Blacktech與Taidoor正在透過供應鏈攻擊台灣政府機關,值得社會大眾注意。
因此,調查局也請各政府單位及企業組織協助注偵內部可疑的網駭活動,也建議委外系統維護不提供遠端操作或使用多因子認證方式,以降低遭駭客入侵風險。
自由時報報導,北京政權不僅僅是派遣軍機擾台,還持續發動資訊戰,製造假訊息來干擾台灣,對此,國家資訊基本建設產業發展協進會19日舉行「發動網路攻擊算挑起戰爭」座談會,邀請國防學者、資安專家進行探討。會上,前戰爭學院榮譽講座教授廖宏祥建議,國軍應該賦予政治作戰新的意義,也就是要發展到能將「真新聞」散播到中國大陸的能力,讓身在中國的民眾可以了解北京政權的貪污腐敗。
廖宏祥也以愛沙尼亞為例表示,愛沙尼亞政府讓民眾知道媒體是如何運作的,並要求高中生在畢業前,必須完成35小時的「媒體與操縱」課程,目標是要培養大眾擁有數位素養,以防止假消息的攻擊。
廖宏祥還提及,調查局成立資安工作站是要調查假消息,但許多內容是來自中國內容農場,難道可以赴中國去逮捕他們?在數位時代,中央廣播電臺(央廣)的成效非常有限,建議能夠用非對稱的政治作戰,增加中方散布假消息的成本,這些成本便宜,會比只購買昂貴軍武有效。
来源:
看完那這篇文章覺得
排序