半導體被視為臺灣重要的經濟命脈,中國在遭受美國制裁情況下,無所不用其極地想要從臺灣挖掘相關研發機密,加快中國自主研發的速度,如今有資安業者再度察覺相關網路攻擊並提出警告,呼籲有關單位要嚴加防範。

最近資安業者Proofpoint指出,他們在今年3月至6月,看到三起專門針對臺灣半導體產業的網釣活動,攻擊者皆為中國資助的駭客組織,他們鎖定的目標相當廣,包括參與半導體和積體電路製造、設計、測試的公司,以及這領域的半導體設備及服務供應鏈業者、專門關注臺灣半導體市場的投資分析師。

而這些網釣攻擊的目的,Proofpoint認為駭客就是為了從事網路間諜活動,竊取半導體研發機密,反映中國想要實現半導體自給自足,並減少對國際供應鏈依賴的現況。

其中一起發生在今年5至6月的活動UNK_FistBump,駭客假借剛畢業的學生,以求職的名義為誘餌,鎖定半導體製造商而來,他們冒充研究生求職,盜用臺灣大專院校遭侵入的電子郵件信箱,寄信給上述半導體公司與機構的人資部門。一旦收信人開啟附件的履歷並點選內含的URL,就會被帶往Zendesk或Filemail檔案共用服務下載檔案,最終導致電腦被植入Cobalt Strike,或是後門程式「佛地魔(Voldemort)」。對於攻擊者的身分,Proofpoint認為這起行動與TA415有所交集。

在求職信之外,中國駭客也鎖定投資分析師發動釣魚攻擊。在另一起發生在4月至5月的網釣活動UNK_DropPitch當中,駭客對多家大型投資公司下手,特別針對長期關注臺灣半導體與技術領域的投資分析專家,他們假借投資公司的名義,聲稱要尋找投資專家寄送釣魚信。這些信件內含釣魚連結,導致收信人電腦下載有問題的ZIP檔,最終被植入後門程式HealthKick與反向Shell。值得留意的是,若是駭客特別感興趣的目標,還有可能進一步部署遠端管理工具Intel Endpoint Management Assistant(EMA),以便進行後續活動。

還有一起對手中間人攻擊(AiTM)活動UNK_SparkyCarp,也引起Proofpoint注意,這起事故發生在今年3月,駭客針對某家半導體公司而來,以帳號登入警示為誘餌寄送釣魚信,企圖竊取帳密資料。他們特別提及,這些駭客針對這家公司下手已有前例,去年11月,駭客就曾發動攻擊。

熱門新聞

Advertisement