按 Enter 到主內容區
:::

TWCERT/CC台灣電腦網路危機處理暨協調中心

:::

美國資安與基礎建設安全局發出通報,指出中國軍方旗下駭侵團體針對美國政府單位發動駭侵攻擊

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2020-09-16
  • 點閱次數:1373
美國資安與基礎建設安全局發出通報,指出中國軍方旗下駭侵團體針對美國政府單位發動駭侵攻擊 TWCERT/CC

美國資安與基礎建設安全局日前發表資安通報,指出中國軍方旗下駭侵團體,已針對美國政府單位發動駭侵攻擊;該資安通報也針對這些駭侵團體的常見攻擊手法提出分析。

隸屬美國國土安全部的資安與基礎建設安全局(Cyberserurity and Infrastructure Security Agency)日前發表資安通報 AA20-258A;報告指出中國軍方旗下多個駭侵團體,已針對美國政府單位發動駭侵攻擊;該資安通報也針對這些駭侵團體的常見攻擊手法提出分析。

報告說,中國軍方相關的駭侵組織,長年以使用各種公開資訊計畫並執行各種攻擊活動,而且有能力針對目標單位的內部網路快速發動攻擊。

CISA 長期以來透過美國國家資安保護計畫(National Cybersecurity Protection System)監控中國軍方相關駭侵團體的活動,發現這些團體鎖定包括美國政府機關、高科技製造業、醫療器材產業、土木工程、一般企業、教育、遊戲軟體、國防工業等進行駭侵活動長達十年。

CISA 利用 MITRE ATT&CK 分析架構,收集並分析中國軍方相關駭侵團體的活動,發現過去 12 個月以來,這些團體經常利用以下漏洞發動攻擊:

  • CVE-2020-5902:F5 Big-IP 漏洞,可用以執行任意程式碼,並且隨意增刪、修改檔案內容;
  • CVE-2019-19781:Citrix VPN 設備漏洞,可用於進行目錄遍歷攻擊(directory traversal attack);
  • CVE-2019-11510:Pulse 安全 VPN 伺服器漏洞:可讓攻擊者讀取任意檔案內容;
  • CVE-2020-0688:Microsoft Exchange Server 漏洞,可用以遠端執行任意程式碼,並且竊取單位內部郵件。

CISA 和 FBI 建議所有可能受中國軍方相關駭侵攻擊的單位,均應提高警覺,除了立即修補以上常遭攻擊的漏洞外,也定期檢查設備與軟體的備置設定,確保定期更新且能抵禦外部攻擊,以提高駭侵攻擊得逞的難度並減輕損失。

回頁首