FireEye 揭露印度及其鄰國的網路攻擊
新德里,印度 – Media OutReach – 2015 年 8 月 21 日 – 預防先進網路攻擊的領導者FireEye 股份有限公司(納斯達克:FEYE今日透露了一個先進網路攻擊活動的細節,目標是有關正在進行的邊界爭端和其他外交事項的資訊。
進階持續威脅(APT)集團在背後運作,FireEye 認為它的基地最有可能設在中國,該集團會針對特定受害對象發送包含 Microsoft Word 附件、有針對性的魚叉式攻擊電子郵件。這些檔案內容涉及區域問題並夾藏了一個WATERMAIN腳本,用以在被感染機器上設置後門程式。這波攻擊活動可回溯到2015年4月,大約是在印度總理納蘭德莫迪首次訪華前一個月。
自 2011 年以來,FireEye 就已觀察到了WATERMAIN活動。在過去的四年中,這個威脅集團使用WATERMAIN侵害了超過 100 個單位,大約 70%的受害者是在印度。這個攻擊集團發起的WATERMAIN攻擊同時也針對藏族活動人士和東南亞地區的群眾,其重點是政府、外交、科學和教育組織。
「對於這個在中國設置基地的APT集團,收集印度情報仍然是其關鍵的戰略目標,這些針對印度及其鄰國的攻擊反映了其對外交事務的興趣,」亞太區 FireEye 首席技術官Bryce Boland說。「各組織應重新檢驗其網路安全防禦狀態,並確保它們可以防止、檢測和對抗攻擊,以自我保護。」
現在,APT對印度及其鄰國的攻擊已是司空見慣。今年四月,FireEye 揭露了 APT30 的細節,這是疑似在中國設置基地的威脅者進行的長達十年的網路間諜活動,該活動至少侵害了一家印度的航空和國防公司。