您的瀏覽器似乎不支援JavaScript語法,但沒關係,這裡的JavaScript語法並不會影響 到內容的陳述, 如需要選擇字級大小,IE6請利用鍵盤按住ALT鍵+ V → X → (G)最大 (L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小, 而IE7或Firefox瀏覽器則可 利用鍵盤 Ctrl + (+)放大(-)縮小來改變字型大小,如需要回到上一頁可使用瀏覽器提 供的 Alt+左方向鍵(←) 快速鍵功能,列印可使用瀏覽器提供的(Ctrl+P)功能。
News Detail Banner
> 首頁 > 資安新聞

資安新聞

駭客再度鎖定關鍵基礎設施攻擊

資安業者賽門鐵克(Symantec)於9/6在其官方部落格發布訊息表示,近日美國與歐洲能源設施遭到新一波駭客攻擊,駭客很可能已經成功入侵這些設施的作業設備。根據駭客使用的工具和手法,賽門鐵克相信發動這波攻擊的是一個名為Dragonfly的駭客組織,它在2011年到2014年相當活躍,經過短暫銷聲匿跡後,過去兩年又死灰復燃。賽門鐵克因此稱這波攻擊行動為Dragonfly 2.0。根據賽門鐵克研究顯示,這一波攻擊從2015年底開始,並在2017/4起更加頻繁。受害者涵括美國、土耳其、瑞士及其他國家的能源設施。美國和土耳其的能源機構過去也曾經是Dragonfly攻擊目標。而如同之前一樣,Dragonfly 2.0的駭客組織也使用多種攻擊方法,包括惡意網路釣魚郵件、水坑式攻擊及木馬程式。在2015/12,美國一家能源機構就接到Dragonfly冒充是跨年派對活動邀請函,之後又於2016及2017年發網路釣魚郵件進行攻擊。值得注意的是,這些郵件除了一般的商務活動外,還使用了能源業專用的用語,顯示對能源業作業相當熟悉。一旦開啟所附文件,就會讓受害者網路帳號密碼被竊,並回傳外部駭客伺服器。
 
研究人員Eric Chien指出,Dragonfly在數年前的上一波行動比較像是「初探性」攻擊,只是在嘗試存取目標機構,而2.0版攻擊則進入全新階段,駭客已逐漸蒐到足夠存取能源設施作業系統的資訊,可用於未來破壞性行動。研究人員發現在某一螢幕截圖中,「cntrl」(Control之縮寫符號)字串出現在多個機器描述中,表示這些機器可能已經成功存取能源機構的運作系統。至於Dragonfly 2.0攻擊是否為國家資助的攻擊行動,賽門鐵克研究人員並未掌握明確關聯證據。甚至連Dragonfly的真正起源,賽門鐵克也還無法確定,因為它為了避免追查,只使用很常見的工具,像是PowerShell、PsExec、Bitsadmin,不用任何零時攻擊工具,而且程式碼有些是俄文字串,但也有法文。近年關鍵基礎設施已經成為駭客攻擊之主要目標。全球政府均應加強關鍵基礎設施威脅情資之分享以及相關設施之軟硬體安全防護。

Reference

資料來源:
https://www.symantec.com/connect/blogs/dragonfly-western-energy-sector-targeted-sophisticated-attack-group
http://www.eweek.com/security/dragonfly-2.0-hackers-targeting-the-energy-sector-symantec-finds
http://www.ithome.com.tw/news/116684
國家資通安全會報技術服務中心整理

Publish Date
2017/9/18 0:00:00