您的瀏覽器似乎不支援JavaScript語法,但沒關係,這裡的JavaScript語法並不會影響 到內容的陳述, 如需要選擇字級大小,IE6請利用鍵盤按住ALT鍵+ V → X → (G)最大 (L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小, 而IE7或Firefox瀏覽器則可 利用鍵盤 Ctrl + (+)放大(-)縮小來改變字型大小,如需要回到上一頁可使用瀏覽器提 供的 Alt+左方向鍵(←) 快速鍵功能,列印可使用瀏覽器提供的(Ctrl+P)功能。
News Detail Banner

國家級駭客鎖定美國公用事業服務供應商

資安業者Proofpoint於9/23在官網發布訊息,某國家級駭客集團持續鎖定美國公用事業服務供應商,展開魚叉式網釣攻擊,藉機在受害者系統上植入LookBack惡意程式。從2019年4月迄今,已有至少17個供應商遭到攻擊。不過,Proofpoint目前只能確定相關攻擊背後有國家支持,卻無法辨識其身分,主要原因為該集團攻擊手法與工具,與已知發動進階持續威脅(Advanced Persistent Threat, APT)攻擊的組織都不同。

Proofpoint是在7月開始注意到該駭客集團行動,當時駭客鎖定3個美國公用事業供應商,展開魚叉式網釣攻擊。假冒美國工程與測量考試委員會(US National Council of Examiners for Engineering and Surveying, NCEES),向這些供應商員工寄送網釣郵件,宣稱受害者企業未通過檢驗,並附上一個含有惡意巨集的Word檔,開啟後便會執行LookBack。LookBack是一個遠端存取木馬程式,亦具備用來與駭客掌控的命令暨控制(Command and Control, C&C)伺服器交流之代理機制。它可用來檢視流程、系統、檔案資料,刪除檔案、執行命令、拍攝螢幕畫面,也能移動或點擊滑鼠,重新啟動電腦,亦能自我銷毀。

Proofpoint進一步指出,同一駭客集團於8月再度發動新一波攻勢,目標同樣是美國公用事業供應商。但這次在網釣郵件中偽裝成全球能源認證機構(Global Energy Certification, GEC),邀請受害者參加認證考試,一樣附上含有惡意巨集的Word檔案,執行後所安裝的亦為LookBack。Proofpoint表示,駭客集團並未因之前攻擊曝光而受挫,還不斷地改善網釣攻擊策略、技巧及程序,彰顯出該集團對美國關鍵基礎設施供應商的持續關注。

Reference

資料來源:
https://www.proofpoint.com/us/threat-insight/post/lookback-malware-targets-united-states-utilities-sector-phishing-attacks
https://www.proofpoint.com/us/threat-insight/post/lookback-forges-ahead-continued-targeting-united-states-utilities-sector-reveals
https://www.ithome.com.tw/news/133252
技術服務中心整理

Publish Date
2019/10/1 0:00:00