10个政府单位被中国骇客组织攻击 台湾调查局侦办(图)
调查局表示,中国骇客组织如Blacktech、Taidoor等长期地骇侵承接台湾政府机关资讯服务的供应商,并针对中央政府部会等10个单位发动攻击。(图片来源:中央社)
【看中国2020年8月20日讯】(看中国记者卢乙欣综合报导)调查局19日表示,中国骇客组织如Blacktech、Taidoor等长期地骇侵承接台湾政府机关资讯服务的供应商,进而针对中央政府部会及地方政府等10个单位发动攻击,为了清查中国骇客组织攻击活动,目前已成立专案小组侦办。(详新闻:骇客攻击总统府 国安人士:认知空间作战制造纷乱、总统府遭骇 蔡英文、苏贞昌密件被窜改外流)
中央社报导,调查局资安工作站19日上午召开记者会表示,近来已侦办数起政府机关遭骇案,遭到攻击的范围涵盖了2个市政府、水资源局及国立大学等10个单位,以及4家资讯服务供应商;获悉,遭到侵害的单位包括了台北市政府。
调查局表示,其中某厂商代管某署5台邮件服务器遭到植入后门程式,该署信箱帐号大约有6000余个,但因为骇客会抹除轨迹资料,导致无法判断有没有资料遭窃,即使如此仍对资安造成重大威胁,已经向相关机关了解案情。
资安工作站副主任刘家荣说,中国骇客组织Blacktech、MustangPanda、Taidoor、APT40都牵涉其中;至于承接政府标案的资讯服务供应商,因为负责政府机关重要资讯系统的开发与维运,成为了主要攻击目标,作为跳板以攻击政府机关,并试图窃取机敏资讯及民众个资。
经调查发现,中国骇客组织深知政府机关为求便利,时常提供远端连线桌面、VPN登入等机制,并提供委外资讯服务厂商进行远端操作及维运,由于国内厂商大多是缺乏资安意识及吝于投入资安防护设备,也没有配置资安人员,因此形成了资安破口。
以Blacktech骇客组织为例,该集团的主要活动是在东南亚地区,骇客先是锁定国内存在着尚未修补的CVE漏洞的网络路由器设备,因为多数民众没有针对设备做韧体更新或是修改预设设定,被骇客利用此CVE弱点取得了该路由器控制权来作为恶意程式中继站。
骇客组织还以另一途径攻击国内资讯服务的供应商或是政府机关的对外服务网站、破解员工VPN帐号密码,以及寄送带有恶意程式的钓鱼邮件等,待成功渗透内部网络后,再利用模组化恶意程式进行横向移动。
经调查局分析发现,恶意程式是Waterbear后门程式,遭受感染的电脑会向中继站报到,并且以加密连线的方式传送窃取资讯;骇客为了能够以多途径方式持续取得受骇单位的内部网络控制权,也会在受骇单位内部服务器安装VPN连线软件,例如SoftEtherVPN,其也可以被利用来针对外向其它单位进行攻击或是存取网页型后门(Webshell)以进行窃资。
刘家荣表示,Waterbear后门程式是北京政权背后支持的中国骇客组织Blacktech近年来常用恶意程式,且有证据支持攻击来源是来自中国湖北。另外,在受骇公司发现了另一北京支持的中国骇客组织Taidoor的骇侵活动足迹,由此显见Blacktech与Taidoor正在透过供应链攻击台湾政府机关,值得社会大众注意。
因此,调查局也请各政府单位及企业组织协助注侦内部可疑的网骇活动,也建议委外系统维护不提供远端操作或使用多因子认证方式,以降低遭骇客入侵风险。
自由时报报导,北京政权不仅仅是派遣军机扰台,还持续发动资讯战,制造假讯息来干扰台湾,对此,国家资讯基本建设产业发展协进会19日举行“发动网络攻击算挑起战争”座谈会,邀请国防学者、资安专家进行探讨。会上,前战争学院荣誉讲座教授廖宏祥建议,国军应该赋予政治作战新的意义,也就是要发展到能将“真新闻”散播到中国大陆的能力,让身在中国的民众可以了解北京政权的贪污腐败。
廖宏祥也以爱沙尼亚为例表示,爱沙尼亚政府让民众知道媒体是如何运作的,并要求高中生在毕业前,必须完成35小时的“媒体与操纵”课程,目标是要培养大众拥有数位素养,以防止假消息的攻击。
廖宏祥还提及,调查局成立资安工作站是要调查假消息,但许多内容是来自中国内容农场,难道可以赴中国去逮捕他们?在数位时代,中央广播电台(央广)的成效非常有限,建议能够用非对称的政治作战,增加中方散布假消息的成本,这些成本便宜,会比只购买昂贵军武有效。