按 Enter 到主內容區
:::

TWCERT/CC台灣電腦網路危機處理暨協調中心|企業資安通報協處|資安情資分享|漏洞通報|資安聯盟|資安電子報

:::

80% 資安駭侵攻擊假借COVID-19為名發動

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2020-05-20
  • 點閱次數:4763
80% 資安駭侵攻擊假借COVID-19為名發動 TWCERT/CC

資安廠商發表監控報告,指出近來觀察到的各式駭侵攻擊活動,有八成都假借COVID-19(新冠肺炎、武漢肺炎)名義進行。

資安廠商 Proofpoint 上周發表監控報告,指出近來觀察到的各式駭侵攻擊活動,有八成以上的案例,都假借COVID-19名義進行。

這類假借COVID-19為名,企圖混淆視聽,吸引受害者上鉤的駭侵活動,有些直接在主題或其內容使用肺炎疫情,有些雖然沒有直接使用,但在連結或附件中也使用了肺炎疫情的各式名義。

Proofpoint 監測 140 個以上不同的這類假借肺炎疫情進行的駭侵攻擊行為,記錄到超過五十萬封釣魚信件、三十萬個惡意連結,以及二十萬個有害的附件檔案;攻擊型態也是五花八門,從企圖駭入中小企業內部的釣魚信件外,還包括企圖騙取登入資訊、直接置入惡意軟體的郵件,或是單純的垃圾信等。

Proofpoint 說,這些攻擊中最常見的,還是企圖騙取登入資訊的釣魚信件;而發動這些駭侵攻擊的駭侵者,除了類似 TA542(Emotet 惡意軟體的幕後勢力)之外,也包括各類中小型駭侵組織或個人。

Proofpoint 也列出數個常見的釣魚信件主題,包括「本公司有人感染肺炎」、「你的鄰居有人感染」、「WHO 宣布找到肺炎解藥」、「申請滅菌金融卡」等等,其主題還會隨著社會大眾不同的關心話題而變化。

Proofprint 指出,隨著全球疫情的持續升溫,民眾對疫情的恐慌與日俱增,這類假借疫情而進行的駭侵攻擊也會更為猖獗。

回頁首