國家級駭客趁疫情發動網攻 台灣南韓等受害

(中央社巴黎2020年3月30日綜合外電報導)法國防衛科技巨擘泰雷斯集團今天警告,獲得國家支持的高手加入網路罪犯行列,利用武漢肺炎疫情傳假消息,並構成「進階持續性威脅」(advanced persistent threat,APT)。

法新社報導,泰雷斯(Thales)網路情資服務報告說,Hades是第一個利用疫情為誘餌且獲得國家支持的駭客團體,與APT28有關。APT28據信源於俄羅斯,是美國民主黨2016年遭遇網路攻擊的幕後黑手。

泰雷斯說:「根據網路安全公司奇安信(QiAnXin),Hades駭客2月中曾發起行動,將(惡意軟體)特洛伊木馬(Trojan Horse)藏在會引人上鉤的文件…假裝是烏克蘭衛生部公衛中心的電子郵件。」

泰雷斯還說,這些被鎖定的電郵似乎是一場更大型的假消息行動一環,這場行動在各種方面影響整個國家,目的是在烏克蘭製造恐慌。

泰雷斯引述總部在以色列和美國的資安公司Checkpoint說法,據信源於中國Vicious Panda是「針對蒙古國公部門的新行動」幕後黑手。

Mustang Panda據信也源於中國,設法以有關疫情的「新誘餌鎖定台灣」;Kimsuky疑似源於北韓,持續攻擊南韓目標;據說源自巴基斯坦的駭客團體APT36則以印度為攻擊目標。

泰雷斯也警告說,利用公眾需求散布病毒假消息的Android應用程式激增。

這家公司還說,多個消息來源證實,自去年12月以來設立與2019冠狀病毒疾病(COVID-19,俗稱武漢肺炎)主題有關的網域名稱,有一半被爆出是惡意軟體。

泰雷斯提到說:「看起來這個網路威脅生態系統正隨著COVID-19地理傳播發展,網攻先鎖定亞洲,然後東歐,現在是西歐。」(譯者:盧映孜/核稿:張曉雯)1090331