中國官方駭客現蹤!入侵失敗還爆「粗口」被記下(圖)

作者:黃敬淳 發表:2019-12-25 11:32
手機版 简体 打賞 0個留言 列印 特大

中國官方駭客現蹤!入侵失敗還爆「粗口」被記下。(圖片來源:Adobe Stock)
中國官方駭客現蹤!入侵失敗還爆「粗口」被記下。(圖片來源:Adobe Stock)

中國官方駭客現蹤!入侵失敗還爆「粗口」被記下

荷蘭安全網路公司「Fox-IT」日前公佈報告,記錄了至少在 2011 年就已開始活動的駭客組織「APT20」於過去兩年間的活動內容。「Fox-IT」相信,該組織的攻擊是由位於北京的中國政府單位下令進行。

「APT20」主要的攻擊目標,是實體的政治單位,以及各類網路託管服務商(MSP),內容涵蓋航空、保險、金融、醫療、能源,甚至賭博。大約在 2016 ~ 2017 年間,因運作方式改變,外界曾一度失去對「APT20」的追蹤,但「Fox-IT」提出的報告則還原了「APT20」消失的兩年。

「APT20」的攻擊手法,基本是透過漏洞(尤其是針對 JBoss,後改稱 WildFly)在伺服器安裝後門,並以此進入特定單位的內部系統。接著,「APT20」會嘗試拿到管理員帳戶及其密碼,或 VPN 憑證,以提高訪問權限,或是用 VPN 打造更穩固的後門。

而「APT20」近來嘗試最多的攻擊行為,則是試圖繞過具「二步驟驗證」功能的 VPN 帳號。雖然「APT20」攻擊成功的方式仍然未完全釐清,但「Fox-IT」指出,至少目前「APT20」的活動已經在外界的追蹤之下。

有趣的是,「Fox-IT」也發現,「APT20」曾在一次攻擊行為中被管理者發現。當經過一系列執行命令、最終發現自己失去對後門的控制權後,「APT20」以英文留下「wocao」(即「我操」)字眼,然後被踢出網路。



責任編輯:王承 来源:自由時報

短网址: 版權所有,任何形式轉載需本站授權許可。 嚴禁建立鏡像網站。



【誠徵榮譽會員】溪流能夠匯成大海,小善可以成就大愛。我們向全球華人誠意徵集萬名榮譽會員:每位榮譽會員每年只需支付一份訂閱費用,成為《看中國》網站的榮譽會員,就可以助力我們突破審查與封鎖,向至少10000位中國大陸同胞奉上獨立真實的關鍵資訊, 在危難時刻向他們發出預警,救他們於大瘟疫與其它社會危難之中。
榮譽會員

看完這篇文章您覺得

評論



加入看中國會員
捐助

看中國版權所有 Copyright © 2001 - Kanzhongguo.com All Rights Reserved.

blank
x
我們和我們的合作夥伴在我們的網站上使用Cookie等技術來個性化內容和廣告並分析我們的流量。點擊下方同意在網路上使用此技術。您要使用我們網站服務就需要接受此條款。 詳細隱私條款. 同意