(巴黎31日讯)法国防卫科技巨擘泰勒斯集团周一警告,获得国家支持的高手加入网络罪犯行列,利用新冠肺炎疫情传假消息,并构成“进阶持续性威胁”。
法新社报导,泰勒斯(Thales)网络情资服务报告说,Hades是第一个利用疫情为诱饵且获得国家支持的骇客团体,与APT28有关。APT28据信源于俄罗斯,是美国民主党2016年遭遇网络攻击的幕后黑手。
泰勒斯说:“根据网络安全公司奇安信(QiAnXin),Hades骇客2月中曾发起行动,将(恶意软体)特洛伊木马藏在会引人上钩的文件……假装是乌克兰卫生部公卫中心的电子邮件。”
泰勒斯还说,这些被锁定的电邮似乎是一场更大型的假消息行动一环,这场行动在各种方面影响整个国家,目的是在乌克兰制造恐慌。
安卓病毒应用激增
泰勒斯引述总部在以色列和美国的资安公司Checkpoint说法,据信源于中国Vicious Panda是“针对蒙古国安部门的新行动”幕后黑手。
Mustang Panda据信也源于中国,设法以有关疫情的“新诱饵锁定台湾”;Kimsuky疑似源于朝鲜,持续攻击韩国目标;据说源自巴基斯坦的骇客团体APT36则以印度为攻击目标。
泰勒斯也警告说,利用公众需求散布病毒假消息的Android(安卓)应用程式激增。
这家公司还说,多个消息来源证实,自去年12月以来设立与新冠肺炎主题有关的网域名称,有一半被爆出是恶意软件。
泰勒斯提到说:“看起来这个网络威胁生态系统正随著新冠肺炎地理传播发展,网攻先锁定亚洲,然后东欧,现在是西欧。”
沙地涉手机追踪国民
另 据《卫报》引述消息人士披露,沙地阿拉伯涉于去年底利用全球流动通讯网络SS7的漏洞,追踪国民在美国境内的行踪,估计在4个月内曾秘密发出数百万次手机位置追踪请求。消息人士指出,这些追踪请求并无任何原因,形容沙地正将流动通讯科技当作资讯武器。
消息人士引用大量流动通讯数据指出,沙地3大电讯公司Saudi Telecom、Zain及Mobily涉在去年11月起的4个月内,向美国一间大型流动通讯供应商每月平均发出230万项PSI请求,以追寻旗下注册的手机在美国的所在位置,相当于每小时被追踪2至13次。消息人士称,爆料旨在突显SS7的弱点,相信沙地“正将流动通讯技术武器化”。
多伦多大学公民实验室高级研究员斯科特—莱尔顿称,有关数据显示有外国机构“可耻地滥用”美国流动通讯网络去追踪人们的活动,流动通讯供应商、监管机构及司法部应行动阻止外国势力的监控。