國安:黑客藉疫情網上竊密
年來針對兩會等活動網攻4000次

[2020.04.16] 發表

【明報專訊】在第五個「全民國家安全教育日」之際,國安部門昨日披露多宗有關APT(Advanced Persistent Threat,指隱匿而持久的電腦入侵過程,多針對特定組織或國家)竊密案例,稱近年來境外組織加大了對中國的網絡攻勢,其中有組織全年針對兩會等重大活動攻擊逾4000次;此外新冠肺炎疫情題材近期亦成為攻擊手段。

《法制日報》引述國家安全部相關負責人透露,近年來,境外APT組織加大了對中國黨政機關、國防軍工、科研院所等核心單位的攻擊活動,並延伸到關鍵信息基礎設施、能源、金融、軍民融合等各個領域。去年國安機關發現的APT多達近百個,其中一個全年針對兩會、一帶一路高峰論壇及新中國成立70周年等重大活動的定向攻擊4000餘次。

中國軍工數百份文件被竊取

案例還包括利用特種木馬,從中國航空系統數十台計算機設備竊取大量數據資料;專門搭建釣魚攻擊平台陣地,發送釣魚攻擊郵件導致中國軍工領域數百份敏感文件被竊取等。

負責人稱,當前APT竊密行為具有攻擊領域廣泛、目標多樣、技術先進,手法複雜三大特點;建議從加強網絡安全教育和技能培訓、加強網路技術防範能力建設、強化網絡安全監管、加強同國安等專業部門配合等方面加以防範。

APT攻擊領域廣泛 涉越印組織

新冠肺炎疫情期間,有APT組織被發現對中國醫療系統等進行攻擊。綜合內地媒體報道,3月中旬,越南「海蓮花」(又名APT32、OceanLotus)利用疫情話題發起攻擊活動的樣本文件,研究人員對攻擊代碼中的域名進行關聯分析發現,目標郵箱分別屬於中國某部委及武漢市多家政府機構。該組織2012年開始活躍,針對中國能源相關行業、海事機構、海域建設部門、科研院所和航運企業等進行網絡攻擊。

2月5日,內地殺毒軟件「360安全衛士」發布微博稱,印度APT組織利用肺炎疫情相關題材作為誘餌文檔,對中國醫療機構發起定向攻擊,目的可能是獲取醫療新技術、截取醫療設備數據等。去年10月,印度政府背景APT組織Bitter(又名「蔓靈花」)在Twitter上遭網民指,被控主機中有9個屬於中國。組織據稱長期針對軍工、電力、核部門等。

更多中國新聞
WHO曝光拒絕台灣主因
【明報專訊】WHO例行記者會中,日本NHK記者問到WHO被指孤立台灣一事,先前指控遭台灣攻擊的秘書長譚德塞並未回應。首席法務官所羅門則說,W... 詳情

明報網站 · 版權所有 · 不得轉載
Copyright © 2020 mingpaocanada.com All rights reserved.
Ming Pao Daily News A wholly owned subsidiary of Ming Pao Enterprise Corporation Ltd.
Toronto Chinese Newspaper

1355 Huntingwood Drive, Scarborough, Ontario, Canada M1S 3J1 | Tel.: (416) 321-0088 | Fax: (416) 321-9663 | Advertising Hotline Tel: (416) 673-8250