據(jù)臺(tái)灣聯(lián)合新聞網(wǎng)3月18日報(bào)道,就在大陸國安部17日公布臺(tái)灣資通電軍四名人員照片和個(gè)人信息,稱將依“懲獨(dú)22條”終身追責(zé)的同一天,大陸資安公司奇安信也發(fā)布臺(tái)灣駭客組織“毒云藤組織(APT-Q-20)”已經(jīng)對大陸政府、軍事、國防、科研等機(jī)構(gòu),使用魚叉郵件攻擊和水坑攻擊等手段實(shí)施APT攻擊長達(dá)15年。
根據(jù)奇安信官網(wǎng)介紹,奇安信科技集團(tuán)股份有限公司成立于2014年,專注于網(wǎng)絡(luò)空間安全市場。
奇安信17日發(fā)布題為《低技術(shù)武器+持久戰(zhàn)策略:臺(tái)灣黑客組織15年對大陸網(wǎng)絡(luò)攻擊實(shí)錄》的報(bào)告指出,“毒云藤組織(APT-Q-20)”是奇安信于2015年6月首次披露的,歸屬于臺(tái)灣的APT組織,其最早的活動(dòng)可以追溯到2007年。
2018年2025年,毒云藤組織利用大陸最常使用的社交軟件、郵箱系統(tǒng)、以及政府機(jī)構(gòu)網(wǎng)站、軍工網(wǎng)站、高等院校網(wǎng)站等進(jìn)行了大規(guī)模的仿制,目的是盡可能多地獲取目標(biāo)的個(gè)人信息,為后續(xù)竊取大陸情報(bào)信息做準(zhǔn)備。
報(bào)告稱,毒云藤組織攻擊主要分為釣魚網(wǎng)站攻擊和釣魚郵件攻擊。在釣魚郵件攻擊中,毒云藤主要偽裝成多種具有鮮明特色的角色如智庫類目標(biāo)、軍民融合產(chǎn)業(yè)園、軍事雜志、公務(wù)員類獵頭公司、軍工等。
經(jīng)奇安信大數(shù)據(jù)監(jiān)測發(fā)現(xiàn),毒云藤組織近年來持續(xù)使用大量Nday漏洞(已公開的漏洞武器),針對大陸各類設(shè)備進(jìn)行漏洞攻擊,并利用這些設(shè)備作為攻擊其他單位的跳板,或作為內(nèi)網(wǎng)滲透的入口進(jìn)行利用。
報(bào)告稱,經(jīng)分析發(fā)現(xiàn),實(shí)際上臺(tái)灣APT組織,在針對大陸的設(shè)備進(jìn)行漏洞攻擊的類型中,大部分為路由器、攝像頭、智能家居、防火墻等的弱口令漏洞,這些攻擊占比整體漏洞攻擊30%的量級(jí),因此個(gè)人和企業(yè)尤其需要對設(shè)備進(jìn)行全方位的安全性加固,其中最重要的就是使用一個(gè)復(fù)雜性密碼。
報(bào)告指出,從臺(tái)灣整體的APT攻擊活動(dòng)可以看出,其攻擊手段并不是特別的高明,使用的網(wǎng)路武器也不特別復(fù)雜,甚至還在針對大陸各類網(wǎng)路設(shè)備進(jìn)行弱口令爆破。
然而,由于該組織會(huì)時(shí)時(shí)刻刻注冊新的域名和購買服務(wù)器進(jìn)行釣魚攻擊,已持續(xù)15年從未停歇,因此大陸的個(gè)人和企業(yè),一定要防范釣魚郵件和網(wǎng)站,陌生鏈接不隨意點(diǎn)擊,可疑附件先安全掃描;遇“緊急通知”或“中獎(jiǎng)信息”務(wù)必核實(shí)網(wǎng)址和發(fā)件人真?zhèn)危瑫r(shí)不下載來路不明的文件或程式。
報(bào)告也提醒,臺(tái)灣APT攻擊組織或?qū)⒊掷m(xù)改進(jìn)武器庫,整體的威脅活躍水平依舊會(huì)保持相當(dāng)高的頻度來持續(xù)針對中國境內(nèi)開展攻擊活動(dòng)。尤其是隨著地緣政治緊張加劇,未來可能會(huì)出現(xiàn)更多APT攻擊進(jìn)行刺探和竊取情報(bào)的行動(dòng)。對于臺(tái)灣APT組織威脅,絕不能放松警惕。
