:::
2022/06/22 

社論

【社論】強化資安防護警覺 慎防中共網路竊密

 美國網路安全公司Sentinel Labs日前指出,與中共關係密切的駭客組織Aoqin Dragon,自2013年以來,長期鎖定越南、新加坡、柬埔寨及澳大利亞等國的政府、企業、電信和教育機構,利用涉及亞太政治事務或色情內容等聳動標題,吸引電腦使用者注意,誘使其開啟夾帶惡意軟體的電郵檔案,進而載入mongall或Heyoka兩款木馬程式,盜取電腦設備中的機敏資訊。

 此外,Aoqin Dragon還藉由偽造防毒軟體和USB裝置,作為感染病毒來源,讓受害單位防不勝防。研究人員進一步分析該組織的攻擊目標、木馬程式原始碼與伺服器架構,認為其動機是以間諜活動為主,而命令語法明確具備中文語言特性,研判這起長期的「進階持續性威脅(APT)」,係北京當局授意的網路竊密行動,且並非針對單一國家,其範圍含括整個東南亞地區。

 無獨有偶,資安公司Mandiant則直指惡名昭彰的另一中共駭客組織APT41,自去年5月至今年2月間,利用「網路對向」程式漏洞,依附動物健康通報系統等應用軟體弱點,至少入侵美國6個州政府資料庫。該組織更長期針對美國及全球各大企業發動駭客攻擊,目的包括竊密、勒索與監視,手法多變且頑強,受害者不僅有電腦硬體製造商、遊戲軟體商、社交媒體平臺、電信業者等,且有多個跨國非營利組織、學校智庫、政府機關與不利中共的民主人士。

 因此,美國自總統拜登、國家情報總監辦公室,到谷歌、微軟等公司,都紛紛提出相同警告,表示此類源於部分政府資助的國家級駭客組織,已對美國、乃至於全世界資訊安全都構成重大風險,但來自中國大陸的駭客團體,則是其中攻擊規模最大、手段最凶狠,持續時間也最長的威脅,更有能力發動網路攻擊,中斷各國賴以維生的關鍵基礎設施服務;呼籲國際社會迅速採取行動,鞏固資訊安全。

 在歐洲和南亞,同樣可以發現中共駭客肆虐的蹤跡。德國聯邦憲法保護局近期對企業示警,指長久以來,涉嫌從事對西歐國家政府機關、重要產業網攻的中共駭客團體APT27,正鎖定德國製藥及科技大廠,試圖透過消費者與服務供應商網路,同時入侵多個相關企業。

 印度則由於近年與北京當局關係不睦,成為中共駭客的當然目標。為避免遭受網路滲透,危害國家安全,印度已發布5輪停用共計330款中國大陸製手機應用程式的禁令,因這些諸如「騰訊」、「阿里巴巴」旗下子公司經營的軟體平臺,都已隱藏所有權,並在香港或新加坡等地託管,但系統運作實際均受北京當局掌控,無間斷的蒐集用戶敏感資料;而這些即時資訊傳回位於中國大陸的伺服器後,將使中共有能力進行整理、分析及運用,恐將在情報戰、認知作戰等層面,威脅印度核心利益。

 事實上,即便是號稱與北京關係「上不封頂」的俄羅斯,也難逃中共駭客組織的魔掌。過去10年來,中共間諜單位一方面汲取俄國經驗,借助網路滲透途徑,竊取各國政治、軍事、商業等情報;另一方面,因為覬覦俄方擁有的各種先進軍事技術,也將此作法用於莫斯科。今年3月,俄國多個軍事研發機構人員,都收到標題為「因入侵烏克蘭遭美國制裁人員名單」的電郵,企圖引誘目標對象開啟含有惡意軟體的檔案。經查,正是中共駭客所為,不僅反映北京當局「人前手牽手,人後下毒手」的詭詐本質,更凸顯中共大規模、長期性的網路間諜活動,策略日益精密,且範圍不斷擴大,就算是「合作無上限」的「戰略夥伴」也不放過。

 綜觀中共當前網路間諜活動,可說同時具備「吸塵器」與「瞄準具」特性。所謂「吸塵器」,係指中共駭客在虛擬空間裡無所不取的竊密作法,大到各類政軍機密、商業情報、科技產權,小到個人資料,皆是盜取目標。不只為提供中南海高層戰略決策使用,也在助益關鍵軍工產業發展,甚至還監控異議人士,以不斷充實其龐大的大數據資料庫。

 而「瞄準具」,則是指中共駭客現今採取「團體戰」,更加精確而又有針對性的入侵手法。只要鎖定對象,即以暴力破解、釣魚誘騙、偽冒隱蔽等各種無所不用其極的方式,進行資訊盜取,並且是「無差別攻擊」,只管資料是否為北京方面所需,完全不管對象是誰、與中共交情如何,更遑論道義。

 綜言之,中共駭客集團多年來在技術面向不斷創新,未來也勢將繼續提升攻擊強度和手段,已成為國際社會長期性的高度急迫威脅。身處資訊時代的每個人,除應提高資安警覺,各國亦須嚴加防範,協力研擬跨國資安機制,遏制中共網路竊密惡行。

:::

PDF電子報紙