按 Enter 到主內容區
新北市政府警察局刑事警察大隊
  • 友善列印
  • 回上一頁
  • 推到:facebook

ESET發現秘密盜取政府資料長達9年之APT駭侵組織XDSpy

  • 發布日期:109-11-27
  • 發布單位:刑事警察大隊

參考網站:
行政院國家資通安全會報技術服務中心  ESET發現秘密盜取政府資料長達9年之APT駭侵組織XDSpy

https://www.nccst.nat.gov.tw/NewsRSSDetail?lang=zh&RSSType=news&seq=16464
資安業者ESET揭露被命名為XDSpy之駭侵組織,據發現,該組織已秘密運作長達9年之久,自2011年起開始滲透位於東歐與巴爾幹半島(Balkans)之政府機關,同時亦有私人企業受駭。
ESET研究人員Mathieu Faou表示,外界鮮少注意到XDSpy,唯一一次為白俄羅斯網路危機處理暨協調中心(CERT.BY)於今年2月公布與XDSpy相關之資安威脅警示。
據ESET分析,XDSpy駭侵組織主要透過魚叉式網路釣魚郵件進行攻擊,有時夾帶惡意壓縮檔案,如:ZIP或RAR格式;有時則內嵌惡意網站連結引誘目標開啟連結,亦曾於今年利用新冠病毒(COVID-19)議題發動攻擊,鎖定目標則包括各國政府軍事單位與外交部,亦有私人企業受駭。
除網路釣魚郵件外,XDSpy駭侵組織於今年6月進一步利用微軟在今年4月修補之IE漏洞(CVE-2020-0968)展開攻擊。研究人員分析,坊間關於CVE-2020-0968漏洞利用之細節並不多見,且尚未出現概念性驗證(Proof of Concept, PoC)程式,因此推測攻擊程式為駭客自行研發或向外購買。 
當駭客於受駭者電腦上植入後門後,會再下載其它外掛模組,用以蒐集系統基本資料、搜尋硬碟內容、監控外接裝置、蒐集受駭主機附近Wi-Fi熱點資訊及瀏覽器所儲存之密碼等。由於ESET研究人員從未發現與XDSpy相似之惡意程式家族或共同使用之網路基礎架構,因此認為該駭侵組織從未被發現或記錄過。