您的瀏覽器似乎不支援JavaScript語法,但沒關係,這裡的JavaScript語法並不會影響 到內容的陳述, 如需要選擇字級大小,IE6請利用鍵盤按住ALT鍵+ V → X → (G)最大 (L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小, 而IE7或Firefox瀏覽器則可 利用鍵盤 Ctrl + (+)放大(-)縮小來改變字型大小,如需要回到上一頁可使用瀏覽器提 供的 Alt+左方向鍵(←) 快速鍵功能,列印可使用瀏覽器提供的(Ctrl+P)功能。 跳到主要內容
News Detail Banner
:::

ESET發現秘密盜取政府資料長達9年之APT駭侵組織XDSpy

資安業者ESET揭露被命名為XDSpy之駭侵組織,據發現,該組織已秘密運作長達9年之久,自2011年起開始滲透位於東歐與巴爾幹半島(Balkans)之政府機關,同時亦有私人企業受駭。

 

ESET研究人員Mathieu Faou表示,外界鮮少注意到XDSpy,唯一一次為白俄羅斯網路危機處理暨協調中心(CERT.BY)於今年2月公布與XDSpy相關之資安威脅警示。

 

據ESET分析,XDSpy駭侵組織主要透過魚叉式網路釣魚郵件進行攻擊,有時夾帶惡意壓縮檔案,如:ZIP或RAR格式;有時則內嵌惡意網站連結引誘目標開啟連結,亦曾於今年利用新冠病毒(COVID-19)議題發動攻擊,鎖定目標則包括各國政府軍事單位與外交部,亦有私人企業受駭。

 

除網路釣魚郵件外,XDSpy駭侵組織於今年6月進一步利用微軟在今年4月修補之IE漏洞(CVE-2020-0968)展開攻擊。研究人員分析,坊間關於CVE-2020-0968漏洞利用之細節並不多見,且尚未出現概念性驗證(Proof of Concept, PoC)程式,因此推測攻擊程式為駭客自行研發或向外購買。

 

當駭客於受駭者電腦上植入後門後,會再下載其它外掛模組,用以蒐集系統基本資料、搜尋硬碟內容、監控外接裝置、蒐集受駭主機附近Wi-Fi熱點資訊及瀏覽器所儲存之密碼等。由於ESET研究人員從未發現與XDSpy相似之惡意程式家族或共同使用之網路基礎架構,因此認為該駭侵組織從未被發現或記錄過。

Reference

資料來源:

https://www.welivesecurity.com/2020/10/02/xdspy-stealing-government-secrets-since-2011/

https://www.securitymagazine.com/articles/93535-eset-researchers-discover-xdspy-an-apt-group-stealing-government-secrets-in-europe-since-2011

https://www.computing.co.uk/news/4021151/previously-unknown-xdspy-hacker-group-stealing-sensitive-government-2011

技術服務中心整理

Publish Date
2020/10/6 上午 12:00:00