歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
中國相關的惡意程式PlugX已在超過170個國家散播
2024 / 04 / 30
編輯部
網路安全公司Sekoia的研究人員在一台與中國國家安全部門有關的惡意程式指揮與控制伺服器,發現惡意程式PlugX已在全球超過170個國家散播。
PlugX最初於2008年由與中國國家機構有關公司開發,並被多個中國間諜組織廣泛使用。2020年, Mustang Panda的駭客組織為PlugX新增能夠透過USB隨身碟傳播惡意程式的功能,目標是存取未連線的網路。
Sophos的研究人員也觀察到新型PlugX變種透過USB隨身碟在蒙古、辛巴威和奈及利亞出現「區域性爆發」。Sekoia團隊發現「每天約有9萬到10萬個獨特IP位址正在發出PlugX獨特的請求」。
Sekoia表示,最初以為只會有數千個受害者與之連線。然而,透過架設簡單的網頁伺服器,發現有持續不斷的HTTP請求流量,且隨著時間而有所變化。長達6個月的蜜罐活動中,已觀察到超過250萬個獨特IP連線。
Sekoia指出80%以上的感染來自約15個國家,其中包括奈及利亞、印度、伊朗、印尼、美國等。但從地圖上最多感染國家的地理分佈可以發現PlugX這種蠕蟲病毒可能的潛在動機。
Sekoia認為,除了印度之外,
許多國家都是中國『一帶一路』計畫的參與者,且大部分都擁有中國投資了大量基礎設施的海岸線。
從安全的角度分析這些感染的地理分佈,可以發現許多受影響的國家位於對『一帶一路』安全極為重要的區域,例如馬六甲海峽、霍爾木茲海峽、巴伯門海峽或普拉克海峽。
研究人員表示,雖然中國全球皆有投資,但PlugX的存在可能是為了在各個國家收集有關『一帶一路』戰略和安全議題相關資訊,尤其是海事和經濟層面的情報。
Mustang Panda駭客組織也以鎖定與「一帶一路」相關國家為聞名。
Sekoia發現,可能可以透過發送指令迫使PlugX惡意程式自我銷毀、徹底清除受感染系統。各國的國家電腦事故應變小組(CERT)、執法機構(LEA)和網路安全當局可以選擇遠端移除受感染主機上的惡意程式植入體。
但研究人員也指出,這種惡意程式仍可能存在於未連線的網路和感染的USB裝置上。
本文轉載自therecord。
PlugX
蠕蟲病毒
國家級駭客
USB安全
最新活動
2025.10.15
2025 金融資安發展論壇
2025.09.18
「密碼規範越嚴,反而更危險?」從稽核角度解讀帳號管理誤區與最佳實務
2025.09.23
漢昕科技X線上資安黑白講【零信任資安防線|FortiSIEM×FortiDLP打造全方位監控與資料防護】2025/9/23開講!
2025.09.24
資安攻防演練
2025.09.24
產品資安論壇:共築產品資安責任鏈
2025.09.25
面對勒索病毒威脅,資料遺失怎麼辦?3 招讓備份真的能用
2025.10.31
【雲端安全入門】CCSK 雲端安全知識證照培訓班
看更多活動
大家都在看
TP-Link路由器爆新零日漏洞,美國CISA警告其他漏洞已遭攻擊利用
資安院發布「資安週報」 數據驅動台灣資安治理新模式
中國支持的新APT組織GhostRedirector,入侵全球Windows伺服器
Microsoft 推出 2025年9月 Patch Tuesday 每月例行更新修補包
捷克發布資安警報:國民應關注中國可能竊取資料的風險
資安人科技網
文章推薦
勒索軟體攻擊前的關鍵示警是遠端存取服務遭濫用
Samsung修補遭零日攻擊利用的重大漏洞CVE-2025-21043
美國 FBI 示警UNC6040和UNC6395駭客組織大規模竊取Salesforce平台資料