按 Enter 到主內容區
:::

TWCERT/CC台灣電腦網路危機處理暨協調中心|企業資安通報協處|資安情資分享|漏洞通報|資安聯盟|資安電子報

:::

駭客正透過政府、學術機關網站,植入惡意網址以散布惡意程式

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2020-08-14
  • 點閱次數:3916
駭客正透過政府、學術機關網站,植入惡意網址以散布惡意程式 TWCERT/CC

駭客正嘗試攻擊脆弱的政府及學術機關網站,發布貼文來散布虛假的駭客工具,以騙取個資或誘騙下載安裝惡意程式。

根據BleepingComputer報導,駭客針對有公信力的政府和學術單位網站,利用網頁後台內容管理系統(CMS,Content Management System)的漏洞,駭入網站並發布貼文,謊稱能提供Facebook、Instagram、TikTok等社交平台的駭客工具。一旦使用者開啟貼文中提供的網址並嘗試執行駭客工具,該網站會展示一連串看似進行攻擊的畫面,並在最後要求使用者下載惡意程式,以繼續駭客預設的行為。

這虛假的駭客工具網站通常會進一步要求使用者提供個人資訊、信用卡資訊等,而部分下載的軟體被發現含有Emotet惡意程式。

已知的受駭網站中,包含來自美國聯邦政府機構、州政府及高等學術機關,例如美國國家衛生研究院(NIH)、國家癌症研究中心、明尼蘇達州政府網站、科羅納多州政府網站,以及華盛頓大學、愛荷華州立大學、密西根州立大學等多所著名的學術機關,甚至連聯合國教科文組織的官方網站也受駭。

駭客也會利用網站漏洞,上傳虛假的PDF文件並謊稱提供類似的駭客工具。而研究人員指出,為了提升惡意貼文或PDF文件觸及率,駭客也會使用SEO的手法,企圖讓這些貼文或PDF文件出現在Google搜尋結果的頂部,藉此吸引更多使用者遭受惡意攻擊。

使用者在選擇來自網路的工具或軟體時,需仔細辨別其來源及可信度,並避免使用來路不明或可能從事不法活動的應用程式,以避免受到惡意攻擊或觸犯相關的法律。

回頁首