2惡意中國駭客組織侵政府委外商 台灣調查局揭11網域籲封鎖!

  445
電腦駭客(照片來源:Pixabay)

電腦駭客(照片來源:Pixabay)

(台灣英文新聞/施家恩綜合報導)台灣法務部調查局19日提出示警,有兩個惡名昭彰的中國駭客組織Blacktech 與 Taidoor,已長期滲透國內政府機關及其委外資訊服務供應商,利用服務供應商資安弱點做為跳板攻擊政府機關,試圖竊取機敏資訊及民眾個人資料。

調查發現,中國駭客組織深知政府機關為求便利,常提供遠端連線桌面、VPN登入等機制,提供委外資訊服務廠商進行遠端操作與維運,由於國內廠商大多缺乏資安意識與吝於投入資安防護設備,亦未配置資安人員,易成為駭客的主要攻擊目標,形成資安破口。

日前,美國警方8月3 日也警告,點名中國政府支持的駭客組織利用Taidoor惡意程式發動攻擊。過去不少臺灣政府與企業遭受Taidoor其害,趨勢科技在2012年針對這隻惡意程式的報告中觀察到,病毒多利用夾帶病毒附件的釣魚信誘騙人員下載,若防護不周全就會被駭客入侵系統竊取資料,受害者多為台灣政府組織、以及業務關係到國家利益的企業、智庫團體等。

台灣調查局19日也一併提供 11 個惡意網域名稱,供國內機關檢查並加以封鎖:

調查局提供以下惡意DN供國內機關自我檢查並加以封鎖:

  1. manage.lutengtw.com
  2. dccpulic.lutengtw.com
  3. trust.utoggsv.com
  4. wg1.inkeslive.com
  5. k3ad01.rutentw.com
  6. ams05.cksogo.com
  7. edgekey.whybbot.com
  8. shed.inkeslive.com
  9. ap21.gckerda.com
  10. cornerth.com
  11. teamcorner.nctu.me

調查局以Blacktech駭客組織為例,該集團主要活動於東南亞地區,駭客先鎖定國內存在尚未修補之CVE漏洞的網路路由器設備,因多數民眾未對設備做韌體更新或修改預設設定,故遭駭客利用此CVE弱點取得該路由器控制權作為惡意程式中繼站,並以另一途徑攻擊國內資訊服務供應商或政府機關之對外服務網站、破解員工VPN帳號密碼及寄送帶有惡意程式之釣魚郵件等,成功滲透內部網路後,利用模組化惡意程式進行橫向移動,惡意程式為Waterbear後門程式,受感染電腦會向中繼站報到並以加密連線的方式傳送竊取資訊。

調查局說,Waterbear後門程式係為中共背後支持的中國駭客組織Blacktech近年常用之惡意程式,並有證據支持其攻擊來源來自中國湖北,另在受駭公司發現另一中共支持的中國駭客組織Taidoor的駭侵活動足跡,顯見Blacktech及Taidoor正透過供應鏈攻擊我政府機關,值得社會大眾注意,並請各政府單位與企業組織協助注偵內部可疑的網駭活動,並建議委外系統維護不提供遠端操作或是使用多因子認證方式,以降低被駭客入侵之風險。