2016年3月16日星期三

FireEye報告去年APT攻擊高度威脅本港


近年,勒索軟體在世界各地橫行,令數年前曾肆虐一時的進階持續性滲透攻擊(APT)威脅,漸漸被人忽視。可是,FireEye近日發布的研究報告卻發現,APT在去年依舊活躍,而且報告中43%受觀察本港機構,更曾在2015年下半年,成為進階持續性滲透攻擊的目標。

香港被攻擊機率高於平均

報告顯示,香港在去年被APT團體高度瞄準,受觀察的本地機構較國際水平(15%)高出3倍機會,較易受到進階網絡攻擊。而且,FireEye在本地發現至少7個不同的APT團體,及其他13個由2014年初起,便以個別香港機構為目標的潛在網絡威脅團體的相關工具。

本港之所以被各路APT團體盯上,FireEye認為因本港作為國際商業中心,並受各種政治緊張局勢所影響之故。同時,本港毗鄰多個覬覦本地政治及經濟發展、且曾牽涉多次進階網絡事故的利益相關者,這些因素令香港成為進階網絡攻擊者的理想目標。而在本港最常遭受攻擊的行業,包括:金融服務業、物流企業、傳媒機構及律師事務所。

根據調查,在本港最常見的APT惡意軟件首5位,分別是SOGU(aka KABA)、Poisonlvy、Gh0stRAT、Hikit及ZXShell。其中,Gh0stRAT最常見於本港的金融業,其目標主攻金融機構及用戶。令人吃驚的是,以上惡意軟件大部分均可輕易於網上購買,使進階持續性滲透攻擊在本港的攻擊數字有增無減。

FireEye 大中華區總經理徐海國表示:「香港對網絡攻擊的意識,落後於全球其他金融樞紐,但情況已開始改善。我們收到愈來愈多來自企業董事會的查詢,他們均想了解公司是否已受影響,而答案幾乎大部分都是確定的。」

APT多來自中俄

從FireEye的研究發現,最多進階持續性滲透攻擊多來中國和俄羅斯,被確認的中國APT團體有27個,而俄羅斯的則有2個。FireEye曾就中國一個被稱為admins@338的網絡威脅團體發布研究報告,該團體的威脅目標,是總部設於香港的媒體組織。去年8月,該團體向總部設於香港的媒體組織,包括報紙、電台和電視台等機搆,發送了具新聞價值的事件進展情況的魚叉式網絡釣魚電郵(spear phishing)和惡意附件。

而在俄羅斯,則發現兩個分別名為APT28及APT29的團體。前者針對烏克蘭及格魯吉亞政府、美國的國防承包商和調查機構;後者的目標則是美國及歐洲的政府和政策制定者。



沒有留言:

發佈留言