Google Cloud:中國駭客組織攻擊台灣媒體
編譯/鄭智懷
雲端服務業者Google Cloud在本月稍早發布的最新一期《威脅視野》(Threat Horizons)揭露,中國駭客組織APT41曾於2022年10月利用釣魚郵件,將公司旗下的開源紅隊工具Google Command and Control(GC2)植入台灣某家不具名媒體員工的電腦,竊取其中資料。同年七月,APT41也曾使用同樣的手法攻擊某義大利求職網站。
報告指出,在該起被Google旗下的威脅分析小組(TAG)挫敗的行動中,APT41利用釣魚郵件引誘受害者點擊一個可以從Google Drive下載具密碼保護的檔案,藉此植入紅隊工具GC2。該程式一旦安裝完畢,就會開始從Google 試算表獲取攻擊者命令,執行竊取感染設備中的資料並回傳至Google Drive儲存之動作,或是下載其他惡意軟體,擴大對受害者系統的控制與感染程度。
根據各界研究結果,APT41在受害者設備植入的惡意軟體類型十分多元。但是,本次最新報告並未點名該駭客組織透過GC2散播的惡意軟體確切種類與名稱。
執筆人提到,本起行動凸顯中國駭客組織攻擊手法的兩大新趨勢:第一,攻擊者轉向使用如Cobalt Strike與GC2等公開軟體工具,而非自製程式;第二,鑒於程式語言Go的靈活性以及由其編寫的軟體具有模組化的特點,基於Go所開發的軟體愈加受到攻擊者青睞。
至於在目標上,本次攻擊台灣媒體的行動顯示中國駭客組織將持續鎖定與公部門有關聯的私部門。
報告還強調,雲端服務的高價值不可避免地使其成為網路犯罪者與國家支持的行為者之重點目標:要不淪為惡意軟體宿主,就是成為惡意中繼站的基礎設施。
資料來源:Google Cloud
瀏覽 1,046 次