跳到主要內容區塊

跨域資安強化產業推動計畫網站 ACW

情資分享 | 資安公司發現針對製造業大規模間諜監控攻擊


圖說:TWCERT/CC
本單元由TWCERT/CC提供,ACW小編整理。


資安情資重點說明
資安廠商卡巴斯基發表研究報告指出,一個名為 MontysThree 的間諜活動,再次被發現針對製造業發動間諜監控攻擊行動,竊取企業機密文件。

卡巴斯基表示,所觀察到的未知駭侵工具組,在 2018 年首次被發現後,近期似乎有開始大舉活動的跡象;由於工具組開發者將其命名為 MT3,卡巴斯基懷疑是新出現的APT組織,因此稱其為 MontysThree。MT3 駭侵工具組的功能,包括持續性收集各種藏在影像中的編碼資料、截取受害電腦的螢幕、竊取電腦設定資訊與檔案、竊得加密資訊等。

MontysThree 的駭侵攻擊行動,運用了多種技術以避免被發現,例如將竊得的資料編碼隱藏在圖片檔案內,並利用如 Google、Microsoft與Dropbox 的雲端服務,設立控制伺服器與檔案存取服務,並非自行架設。目前MontysThree 以搜尋 Microsoft OfficeAdobe Acrobat (PDF)檔案為主,而且只針對設定為西里爾語系字元(俄文即屬此語系)的 Windows 電腦中的資料夾與檔案,但在公有雲中所發現的 Sample 檔案又意圖使用中文進行偽裝。卡巴斯基認為這種偽裝是為了混淆視聽,實際上目標對象專門鎖定使用西里爾語系的Windows 系統的使用者。

建議採取資安強化措施
1、 駭客鎖定製造業之員工發送釣魚郵件,並在郵件內夾帶偽裝成員工聯繫清單、技術檔案及醫療文件等惡意附件,以騙取員工點擊下載,建議企業定期進行資安宣導落實社交工程演練強員工的資安意識。
2、 建議企業部署入侵防護與偵測相關軟體系統,企業內部網路施行分隔網段機敏資訊加密及備份,降低遭受駭客攻擊之損害。

相關參考連結
1、MontysThree: Industrial espionage with steganography and a Russian accent on both sides
2、Industrial Espionage Campaign Uncovered
======
圖說:CERTCC LOGO | 圖說:ACW LOGO

[歡迎轉載分享]
更多資安情資 / 資訊,歡迎至台灣電腦網路危機處理暨協調中心資安產業行動計畫網站參考
回到頁面頂端