部分國家的軍隊內部網路,可能遭駭侵團體以 USB 惡意軟體攻擊並竊取資料.png

資安廠商指出,觀測到某駭侵團體以寄生於 USB 儲存裝置的惡意軟體,竊取與公眾網路相互隔離的軍隊內網資料。

資安廠商趨勢科技,日前發表研究報告指出,該公司觀測到某駭侵團體,以寄生於 USB 儲存裝置的惡意軟體,竊取與公眾網路相互隔離的軍隊內網資料,且受害時間可能長達六年之久。

在這份報告中提及的惡意軟體,名為 USBFerry,感染系統後,不但會試圖自我複製到其他日後插到系統上的 USB 儲存裝置,例如 USB 隨身碟或 USB 外接硬碟,還會竊取 USB 儲存裝置中的檔案和資料,並在下次該裝置插上具備 Internet 連線的電腦時,將竊得的資料傳送出去。

透過這種方式,駭侵者即可入侵未連接公眾 Internet 的重要機關內網,並竊得所需的機密檔案與資料。

趨勢公司指出,該公司自 2018 年起開始追蹤 USBFerry 的活動,發現該惡意軟體自 2014 年起就十分活躍,攻擊時間長達六年之久。

該公司也說,發動這類攻擊的駭侵組織「Tropic Tropper」也知道這些重要機關的內網有多重防護措施:除了與外網隔開外,還有例如生物特徵辨識、加密傳輸等,所以該組織會先攻擊這些單位的外圍組織,因為這些外圍組織的防護通常比較鬆散,再伺機攻入主要目標。

趨勢科技說,他們觀察到的攻擊成功案例,就是先駭入軍方所屬醫院的系統,接著再駭入軍隊的隔離內網。

 


  • 參考連結

https://documents.trendmicro.com/assets/Tech-Brief-Tropic-Trooper-s-Back-USBferry-Attack-Targets-Air-gapped-Environments.pdf

https://www.zdnet.com/article/hackers-target-the-air-gapped-networks-of-the-taiwanese-and-philippine-military/

    twcert 發表在 痞客邦 留言(0) 人氣()