按 Enter 到主內容區
:::

TWCERT-電子報

:::

駭侵團體利用 Zerologon 嚴重漏洞攻擊日本汽車、製藥與機械工業全球據點

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2020-11-30
  • 點閱次數:2692
駭侵團體利用 Zerologon 嚴重漏洞攻擊日本汽車、製藥與機械工業全球據點 TWCERT/CC

資安專家發現一波針對日本汽車、製藥與機械製造業者的大規模駭侵攻擊行動,利用近來發現的危險資安漏洞 Zerologon 進行。

資安廠商賽門鐵克旗下的資安研究人員,近來發現一波針對日本汽車、製藥與機械製造業者在全球各地分支機構的大規模駭侵攻擊行動,利用近來發現的危險資安漏洞 Zerologon 進行。

據賽門鐵克的研究報告指出,這波攻擊除了針對日本製造業在日本本土的工廠與辦公室外,也攻擊了這些企業在全球其他 16 個國家的分支機構,規模十分龐大。

除了日本之外,這 16 個被攻擊的國家包括美國、墨西哥、英國、法國、德國、比利時、阿聯、印度、中國、泰國、越南、香港、台灣、菲律賓、南韓、新加坡。

賽門鐵克說,該公司掌握了相當充分的證據,可證明這波攻擊的發動者,可能就是APT駭客組織 Cicada(又名 APT10、Stone Panda 或 Could Hopper)。

賽門鐵克指出,Cicada 在此波攻擊中,除了用上各種過去慣用的駭侵攻擊外,也加入了最近被發現的嚴重資安漏洞 Zerologon(CVE-2020-1472),能在極短時間內駭侵企業內網,立即掌握內網的 Active Directory 並取得控制權。

除了 Zerologon 外,賽門鐵克也發現 Cicada 利用自製的 Backdoor.Hartip 惡意軟體,用以竊取企業機敏資訊,例如各種營業記錄文件、人力資源資料、會議記錄、收支記錄等等。

回頁首