情境示意圖,Photo by Ibrahim Boran on unsplash

IBM X-Force的安全回應與情報服務(Incident Response and Intelligence Services,IRIS)本周指出,在各界都在調查與武漢肺炎(COVID-19)相關的網路攻擊行動時,他們發現了一起鎖定德國防疫設備採購團隊的網釣攻擊行動。

今年3月30日,德國政府召集了當地9家跨國企業的主管,共同成立一採購團隊,利用這些企業在全球的供應鏈採購防疫物資,包括口罩、防護衣或其它醫療設備,以供德國醫院使用。

然而,IBM X-Force IRIS發現,同一天有一來自俄羅斯的IP位址就開始執行可疑的行動,針對採購團隊及第三方供應鏈的主管,展開魚叉式網釣攻擊,與該IP有關的網址就高達280個,所攻擊的對象超過100個,其中有一半鎖定採購團隊的高階主管,另一半鎖定的是第三方的供應鏈主管,涵蓋歐洲與美國地區的化學製造、航空運輸、醫療與醫藥製造、金融、石油及天然氣,以及通訊產業。

駭客在電子郵件中夾帶了偽裝成微軟登入畫面的網址,並將所竊取的憑證送往不同的俄羅斯Yandex電子郵件服務帳號。

IBM X-Force IRIS猜測,這是一起在疫情期間搶奪全球醫療物資的攻擊行動,透過這些憑證來存取受害者的電子郵件信箱,以蒐集重要的資訊,看起來像是由國家贊助的駭客企圖破壞全球的採購與供應鏈,或者藉此獲利,或者是用來支持自己國家的需求。

迄今IBM X-Force IRIS已觀察到有超過40個組織的逾100名主管遭到攻擊,警告該駭客行動依然持續進行中,呼籲各國的防疫物資採購團隊都應多加留意。

熱門新聞

Advertisement