據(jù)臺灣聯(lián)合新聞網(wǎng)3月18日報道,就在大陸國安部17日公布臺灣資通電軍四名人員照片和個人信息,稱將依“懲獨22條”終身追責的同一天,大陸資安公司奇安信也發(fā)布臺灣駭客組織“毒云藤組織(APT-Q-20)”已經(jīng)對大陸政府、軍事、國防、科研等機構(gòu),使用魚叉郵件攻擊和水坑攻擊等手段實施APT攻擊長達15年。
根據(jù)奇安信官網(wǎng)介紹,奇安信科技集團股份有限公司成立于2014年,專注于網(wǎng)絡空間安全市場。
奇安信17日發(fā)布題為《低技術武器+持久戰(zhàn)策略:臺灣黑客組織15年對大陸網(wǎng)絡攻擊實錄》的報告指出,“毒云藤組織(APT-Q-20)”是奇安信于2015年6月首次披露的,歸屬于臺灣的APT組織,其最早的活動可以追溯到2007年。
2018年2025年,毒云藤組織利用大陸最常使用的社交軟件、郵箱系統(tǒng)、以及政府機構(gòu)網(wǎng)站、軍工網(wǎng)站、高等院校網(wǎng)站等進行了大規(guī)模的仿制,目的是盡可能多地獲取目標的個人信息,為后續(xù)竊取大陸情報信息做準備。
報告稱,毒云藤組織攻擊主要分為釣魚網(wǎng)站攻擊和釣魚郵件攻擊。在釣魚郵件攻擊中,毒云藤主要偽裝成多種具有鮮明特色的角色如智庫類目標、軍民融合產(chǎn)業(yè)園、軍事雜志、公務員類獵頭公司、軍工等。
經(jīng)奇安信大數(shù)據(jù)監(jiān)測發(fā)現(xiàn),毒云藤組織近年來持續(xù)使用大量Nday漏洞(已公開的漏洞武器),針對大陸各類設備進行漏洞攻擊,并利用這些設備作為攻擊其他單位的跳板,或作為內(nèi)網(wǎng)滲透的入口進行利用。
報告稱,經(jīng)分析發(fā)現(xiàn),實際上臺灣APT組織,在針對大陸的設備進行漏洞攻擊的類型中,大部分為路由器、攝像頭、智能家居、防火墻等的弱口令漏洞,這些攻擊占比整體漏洞攻擊30%的量級,因此個人和企業(yè)尤其需要對設備進行全方位的安全性加固,其中最重要的就是使用一個復雜性密碼。
報告指出,從臺灣整體的APT攻擊活動可以看出,其攻擊手段并不是特別的高明,使用的網(wǎng)路武器也不特別復雜,甚至還在針對大陸各類網(wǎng)路設備進行弱口令爆破。
然而,由于該組織會時時刻刻注冊新的域名和購買服務器進行釣魚攻擊,已持續(xù)15年從未停歇,因此大陸的個人和企業(yè),一定要防范釣魚郵件和網(wǎng)站,陌生鏈接不隨意點擊,可疑附件先安全掃描;遇“緊急通知”或“中獎信息”務必核實網(wǎng)址和發(fā)件人真?zhèn)?,同時不下載來路不明的文件或程式。
報告也提醒,臺灣APT攻擊組織或?qū)⒊掷m(xù)改進武器庫,整體的威脅活躍水平依舊會保持相當高的頻度來持續(xù)針對中國境內(nèi)開展攻擊活動。尤其是隨著地緣政治緊張加劇,未來可能會出現(xiàn)更多APT攻擊進行刺探和竊取情報的行動。對于臺灣APT組織威脅,絕不能放松警惕。
