駭客組織匿名者發動Operation Petrol攻擊 意圖大量癱瘓主要石油國家與企業網站

【2013年06月20日 台北訊】駭客組織「匿名者」於月初宣稱將於今日發動代號為「Operation Petrol」的攻擊行動,鎖定全球主要石油產業相關的政府及企業,趨勢科技(TSE:4704)分析該組織很可能已經在五月即開始部署可發動目標性攻擊的惡意行動,以達到癱瘓大量網站目的。目前已知部分中東政府網站與特定企業也已遭攻擊,趨勢科技呼籲全球政府與企業都應提高警覺,建議企業與政府於近期進行內部IT資安防護能力檢測,確實更新修補元件、提高對網路與電子郵件釣魚的警覺心,以防成為此波攻擊受害者。

駭客團體「匿名者」於月初表示為了抗議石油交易以美金計價,嚴重剝奪石油產出國權益,預計於6月20日發動一波代號為「Operation Petrol」的攻擊,攻擊對象遍及全球主要國家,多數為該組織認為「石油美金」既得利益國家政府與石油產業網站,匿名者組織更進一步公布已經掌握一千個網站、三萬五千個email帳號密碼,以及十萬個Facebook帳號密碼,彰顯其具備癱瘓大量網站的能力。

根據趨勢科技病毒防治中心TrendLabs的分析,該組織已經於五月開始佈局,透過遠端C&C伺服器控制遭後門程式CYCBOT感染的電腦形成殭屍網路,駭客將可運用殭屍網路發動DDOS攻擊,癱瘓大量網站。目前已知沙烏地阿拉伯與科威特部分政府網站已經遭到零星攻擊而暫時關閉,亦有數家被駭客鎖定的機構已確定遭到攻擊。

趨勢科技資深顧問簡勝財表示:「就目前我們觀察到的情況,尚未有非常重大與明顯的網路攻擊出現,雖然這次宣稱被攻擊的對象為特定國家政府與石油相關企業,但並不表示未在名單上的國家或企業就不會成為攻擊對象,只要有利可圖,其他駭客團體或個人也可能假藉此行動宣稱的名義進行攻擊。我們強烈建議全球政府與企業應該重視此次攻擊,同步進行自身IT資安能力檢測,避免成為此波攻擊的受害者」。

面對匿名者駭客組織發動的全球性攻擊,趨勢科技建議企業與政府應盡快採取以下因應步驟:

  • 提高能見度:加強對網路流量、Login日誌以及伺服器等的監控,將企業內外部的資訊流量與行為透明化。
  • 企業內部執行檔案異動監控:惡意程式為了達成長期潛伏於企業系統內的目的,通常會修改系統檔案的行為,檔案異動監控可以增加讓此類惡意程式現行的機會。
  • 提升企業內部IT人員資安素質:方能從以上各類監控報表中分析出是否有惡意程式入侵的跡象,提早研擬因應對策,才能有效預防此類攻擊。
  • 確保企業內IT系統都已經更新俱備最新防護。
  • 提醒企業內部員工以及合作廠商應對此攻擊具有警覺性,提防網絡釣魚和魚叉式網絡釣魚的電子郵件。

企業除了進行自身IT資安整體檢測外,建議選取可提升網路能見度、能深度分析與偵測惡意程式的解決方案。趨勢科技Deep Discovery 提供完整攻擊分析 , 從「偵測 – 分析 – 調整 – 回應」四個階段進行攻擊生命週期研究及提供解決資訊, 可與網路、閘道與端點安全防護整合並分享安全更新資料,進而提升所有防護點的防護及防禦能力,保護客戶免於鎖定目標攻擊與進階持續性滲透攻擊 ( APT ) 。更多與本次攻擊相關資訊請參考趨勢科技TrendLabs Security Intelligence Blog:

Anonymous’ #OpPetrol: What is it, What to Expect, Why Care?

Anonymous’ #OpPetrol: Leading into June 20

  • 更多 Deep Discovery 產品訊息請參考 :

 http://tw.trendmicro.com/tw/products/enterprise/deep-discovery3/