按 Enter 到主內容區
:::

TWCERT-電子報

:::

德國汽車製造相關產業,遭長期釣魚攻擊

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2022-05-12
  • 點閱次數:209
德國汽車製造相關產業,遭長期釣魚攻擊 TWCERT/CC

資安廠商 Check Point 近日發表研究報告,指出該公司的資安專家,近期發現德國汽車製造業與相關產業,長期以來遭到釣魚攻擊;駭侵者意圖透過釣魚信件誘使汽車廠員工遭駭,藉機植入密碼竊取惡意軟體,以阻擾汽車生產線運作。

報告指出,該駭侵攻擊活動主要鎖定德國的大型車廠與旗下的經銷體系;駭侵者並且註冊了多個與這些德國汽車廠牌看來十分雷同的網域名稱,製作多個外觀看起來一模一樣的釣魚網站,用於進行釣魚攻擊;但主要用以放置惡意軟體的網站係架設在愛爾蘭。

Check Point 的報告說,駭侵者會精選目標受眾,並在釣魚電子郵件中附上收據與合約,以降低攻擊目標的戒心;信件中夾帶的 .ISO 檔號稱是交車收據,受害者點開後,實際掛載到系統上後會開啟一個 .HTA (HTML Application)檔案。

該 .ISO 檔案運用一種未知的特別技術,可以跳過 NTFS 檔案系統內建的 MOTW 資安防護措施,在執行 .HTA 檔案時,就能執行其中夾帶的 JavaScript 或 VBScript 指令檔。

Check Point 的追蹤結果顯示,觀測到的攻擊活動持續約一年左右,自 2021 年 7 月底到 2022 年 3 月間,且至少有 14 家德國汽車製造商與經銷商遭到攻擊;但該報告沒有明確指出是哪些廠家遭到攻擊。

建議措施:

  • 企業應加強不明來源郵件的過濾掃瞄。
  • 系統管理員應提升系統安全防護能力,並隨時保持系統更新到最新版本。
  • 員工與一般民眾,不應任意開啟 Email 中的連結;遇可疑郵件時,應先檢視寄件人網址是否完全正確。
回頁首