新聞 > 國際新聞 > 正文

駭人者,人恆駭之! 中國駭客遭北韓鎖定以竊取駭客技術

根據美國媒體報導,北韓國家級駭客因承受替國家賺錢的巨大壓力,現在正針對中國國家級駭客下手,希望從中國同行手中,竊取更好的駭客技術與工具。

美國資安公司發現北朝鮮駭客以中國駭客為目標,企圖竊取駭客技術(示意圖,非當事人)。路透資料照片 圖片來源:蘋果新聞網

根據美國媒體報導,北韓國家級駭客因承受替國家賺錢的巨大壓力,現在正針對中國國家級駭客下手,希望從中國同行手中,竊取更好的駭客技術與工具。

美國新聞網站《野獸日報》獨家報導,根據美國資安公司CrowdStrike研究,據信與平壤獨裁政權有關的駭客,正鎖定中國資安研究人員,企圖竊取其駭客技術以為己用。北韓駭客利用一些關於資安檢查之類的中文檔案釣魚,希望騙取中方人員點閱下載。

CrowdStrike在6月發現這些文件,其中雖然包含來自中共公安部和國家資訊安全標準化技術委員會的網絡安全訊息,但北韓駭客團隊很可能藉機發送帶有詭雷程式碼的文件。該公司指出,北韓駭客團隊很可能透過電郵嘗試向中國資安研究人員發送誘餌,這似乎與北韓早期駭客任務如出一轍,也就是透過電郵和社交媒體發送惡意軟體。

倘若成功,將可拓展北韓駭客團隊的經營發展路線圖,包括讓他們竊取「漏洞利用」或偷師原本不具備的駭客技術,進而超越世界各地同行。專家指出,「漏洞研究特別有意思,這可以讓你收集和竊取可用於駭客任務的武器,也有助於深入了解新技術以及研究如何進行。」

報導指出,北韓此波駭客任務的特殊之處,在於已不再勤奮地「閉門造車」,而是直接朝國外資安研究人員下手,竊取抄襲對方的駭客手法。北韓駭客最近期活動,更把焦點放在老大哥中國身上。

Google先前也曾公布調查顯示,北韓黑客今年稍早精心策劃,設置假的安全研究部落格、假的企業和假的推特帳號,試圖入侵並搜集資安研究人員的最新網絡安全工作情報。他們以布朗(Billy Brown)和郭章(Guo Zhang)等化名,透過推特、領英、Telegram、Discord、Keybase和電子郵件攻擊研究人員,植入可竊取電腦文件的惡意軟體。

報導指出,北韓駭客團隊對於所謂的「零日漏洞」特別感興趣。這指的是公司還不知道或尚未來得及修復的軟體或硬體安全漏洞。中國駭客在這方面堪稱專家,實力堅強,成果豐碩。根據資安公司FireEye的研究,過去十年間,北韓駭客僅使用3個零日漏洞,但中國使用20個,數量遠遠超過任何其他國家。

北韓很可能正試圖搭上中國的順風車,並藉機扭轉局勢。資安公司Mandiant指出,自他們首次發布關於「零日漏洞」報告以來,被利用的「零日漏洞」數量持續增加,到上周已達76個。

專家指出,這場針對中國駭客的入侵行動顯然非常堅決,還洞悉受害人心理。若想讓受害者點擊帶有惡意軟體或垃圾郵件連結文件,最好辦法之一就是讓受害者感到恐懼,例如聲稱手頭有緊急任務、指涉敏感訊息或模仿老闆、當局口吻。

北韓駭客發送的誘餌,聲稱是出自中國政府資安部門,顯然非常具有針對性。「在中國,通常任何來自任何政府機構的電郵,都被認為是最高優先事項。如果研究人員收到來自政府的技術性電郵,那麼點擊誘餌的機會非常高。」

目前CrowdStrike也不確定是否已有中國受害者,但光是企圖攻擊中國資安研究人員的行為,就足以表明北韓駭客任務的厚顏無恥,恐怕也難讓他們輕易收手。

責任編輯: 楚天  來源:蘋果日報 轉載請註明作者、出處並保持完整。

本文網址:https://tw.aboluowang.com/2021/1123/1674847.html

相關新聞