按 Enter 到主內容區
:::

TWCERT-電子報

:::

荷蘭資料中心遭 APT 駭侵團體埋設駭侵控制伺服器

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2021-03-04
  • 點閱次數:717
荷蘭資料中心遭APT駭侵團體埋設駭侵控制伺服器 TWCERT/CC

資安廠商發現荷蘭境内的資料中心,遭伊朗 APT 駭侵團體駭入設立用以攻擊全球目標的控制伺服器。

資安廠商 Bitdefender 與 Argos 日前聯合發表研究報告,指出荷蘭境内有若干資料中心内的主機,遭伊朗 APT 駭侵團體駭入,用以設立攻擊全球目標的控制伺服器架構(Command and control)。

據報告說,伊朗 APT 駭侵團體,在荷蘭境内總共架設了兩組駭侵攻擊控制伺服器架構;其中一組使用的實體伺服器已經遭到緝獲,另一組的伺服器仍在積極查緝之中。

報告指出,架設這兩組控制伺服器的伊朗 APT 駭侵團體是 Infy,最早的攻擊活動記錄可追溯到 2016 年;他們在荷蘭資料中心的主機上植入了兩個惡意軟體,一個名為「Tonnerre」(即法文的雷鳴),另一個名為「Foudre」(即法文的閃電);透過這兩個惡意軟體,發動全球規模的間諜監聽攻擊。

據 Bitdefender 的資安專家指出,這些駭侵控制器對伊朗的國際監控活動可能十分重要;當資安專家開始進行調查作業時,立刻被設立這些控制伺服器的駭侵者發現,並且立即採取對應行動。

專家也說,他們發現這些控制伺服器的布建,已經長達三年之久。被植入惡意軟體的主機,是由美國的網站托管服務廠商 Monstermeg 所擁有,而出資向 Monstermeg 租用托管服務的公司,註冊於賽普勒斯,公司擁有人則是來自羅馬尼亞。由於都使用比特幣支付托管費用,因此也難以透過金流追蹤事件關係人。

調查單位透過分析,掌握了被這組控制伺服器駭侵監聽的對象;受駭者遍及世界各國,包括瑞典、美國、荷蘭、歐洲多國、伊拉克、印度等。

回頁首