法国防卫科技巨擘泰雷斯集团 30 日警告,获得国家支持的高手加入网路罪犯行列,利用Cv新冠疫情传假消息,并构成「进阶持续性威胁」(advanced persistent threat,APT)。
法新社报导,泰雷斯(Thales)网路情资服务报告说,Hades 是第一个利用疫情为诱饵且获得国家支持的骇客团体,与 APT28 有关。APT28 据信源于俄罗斯,是美国民主党 2016 年遭遇网路攻击的幕后黑手。
泰雷斯说:「根据网路安全公司奇安信(QiAnXin),Hades 骇客 2 月中曾发起行动,将(恶意软体)特洛伊木马(Trojan Horse)藏在会引人上钩的文件……假装是乌克兰卫生部公卫中心的电子邮件。」
泰雷斯还说,这些被锁定的电邮似乎是一场更大型的假消息行动一环,这场行动在各种方面影响整个国家,目的是在乌克兰製造恐慌。
泰雷斯引述总部在以色列和美国的资安公司 Checkpoint 说法,据信源于中国 Vicious Panda 是「针对蒙古国公部门的新行动」幕后黑手。
Mustang Panda 据信也源于中国,设法以有关疫情的「新诱饵锁定台湾」;Kimsuky 疑似源于北韩,持续攻击南韩目标;据说源自巴基斯坦的骇客团体 APT36 则以印度为攻击目标。
泰雷斯也警告说,利用公众需求散布病毒假消息的 Android 应用程式激增。
这家公司还说,多个消息来源证实,自去年 12 月以来设立与 2019 冠状病毒疾病(COVID-19,俗称Cv新冠)主题有关的网域名称,有一半被爆出是恶意软体。
泰雷斯提到说:「看起来这个网路威胁生态系统正随着 COVID-19 地理传播发展,网攻先锁定亚洲,然后东欧,现在是西欧。」