法國防衛科技巨擘泰雷斯集團今天警告,獲得國家支持的高手加入網路罪犯行列,利用武漢肺炎疫情傳假消息,並構成「進階持續性威脅」(advanced persistent threat, APT)。
法新社報導,泰雷斯(Thales)網路情資服務報告說,Hades是第一個利用疫情為誘餌且獲得國家支持的駭客團體,與APT28有關。APT28據信源於俄羅斯,是美國民主黨2016年遭遇網路攻擊的幕後黑手。
泰雷斯說:「根據網路安全公司奇安信(QiAnXin),Hades駭客2月中曾發起行動,將(惡意軟體)特洛伊木馬(Trojan Horse)藏在會引人上鉤的文件…假裝是烏克蘭衛生部公衛中心的電子郵件。」
泰雷斯還說,這些被鎖定的電郵似乎是一場更大型的假消息行動一環,這場行動在各種方面影響整個國家,目的是在烏克蘭製造恐慌。
泰雷斯引述總部在以色列和美國的資安公司Checkpoint說法,據信源於中國Vicious Panda是「針對蒙古國公部門的新行動」幕後黑手。
Mustang Panda據信也源於中國,設法以有關疫情的「新誘餌鎖定台灣」;Kimsuky疑似源於北韓,持續攻擊南韓目標;據說源自巴基斯坦的駭客團體APT36則以印度為攻擊目標。
泰雷斯也警告說,利用公眾需求散布病毒假消息的Android應用程式激增。
這家公司還說,多個消息來源證實,自去年12月以來設立與2019冠狀病毒疾病(COVID-19,俗稱武漢肺炎)主題有關的網域名稱,有一半被爆出是惡意軟體。
泰雷斯提到說:「看起來這個網路威脅生態系統正隨著COVID-19地理傳播發展,網攻先鎖定亞洲,然後東歐,現在是西歐。」(中央社)
最HOT話題在這!想跟上時事,快點我加入TVBS新聞LINE好友!
◤Blueseeds永續生活◢