按 Enter 到主內容區
:::

TWCERT/CC台灣電腦網路危機處理暨協調中心|企業資安通報協處|資安情資分享|漏洞通報|資安聯盟|資安電子報

:::

多國 APT 駭侵者假扮記者駭入媒體,情況日趨嚴重

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2022-07-18
  • 點閱次數:1510
多國 APT 駭侵者假扮記者駭入媒體,情況日趨嚴重 TWCERT/CC

資安廠商 Proofpoint 日前發表研究報告,該公司旗下多位資安專家聯合撰文,指出多個國家的「進階持續性威脅」(Advanced Persistent Threat, APT)駭侵團體,近年來開始採用各種方法針對各國媒體發動駭侵攻擊行動,包括針對記者的魚叉式釣魚攻擊,或是假扮記者監控重點目標等,情況日趨嚴重,各國政府與新聞媒體暨從業人員,應特別提高警覺。

報告中指出,由於新聞媒體經常握有各種尚不為外界所知的情報和機敏資訊,也有許多重要的採訪對象,極具駭侵監控價值與誘因,因此新聞媒體本身及其從業人員,以及重要的採訪諮詢對象,都是各國 APT 駭侵團體的重點攻擊目標。

報告中指出,目前已證實一個稱為「Zirconium」(TA412)的駭侵團體,自 2021 年初起就透過魚叉式釣魚信件,鎖定美國多個媒體旗下的記者進行駭侵攻擊,以釣魚信件植入惡意軟體,收集記者本人所在地、IP、ISP 等資訊,並竊取記者的通訊內容;而自 2022 年 2 月起,Zirconium 集中火力攻擊專門報導烏俄戰爭的記者群。

報告也指出,自 2022 年 4 月起,另一個駭侵團體 TA459,針對追蹤報導阿富汗外交政策的媒體與其人員發動攻擊,以稱為 Chinoxy 的惡意軟體藏於信件中的 RTF 檔中。

駭侵團體 TA404 則於 2022 年春起,開始透過詐騙挖角方式,攻擊媒體從業人員;駭侵團體 TA482 則試圖竊取媒體與人員使用的社群平台帳號。

報告也指出,駭侵團體 TA453 的攻擊方式不太一樣,是假冒成媒體記者,對重要的中東政策研究學者寄出假稱採訪的釣魚信件;而駭侵團體 TA456 則是假冒 Fox News 與 Guardian 來發送釣魚電子報,在電子報中夾藏惡意連結。

由於媒體掌握相當多的未公開情報,對社會也具有較大影響力,因此媒體組織本身與其從業人員,都應加強防範各種駭侵攻擊;經常受訪的人士也應提高警覺,確認訪問者的身分,勿隨意開啟郵件附檔與連結。

回頁首