https://www.informationsecurity.com.tw/Seminar/2024_PaloAlto/
https://www.informationsecurity.com.tw/Seminar/2024_PaloAlto/

觀點

南韓3月攻擊事件 早在4年前便現端倪

2013 / 07 / 22
編輯部
南韓3月攻擊事件  早在4年前便現端倪

今(2013)年3月爆發的南韓攻擊事件,在台灣引起高度關注,日前(7/8)McAfee發佈調查報告指出,該攻擊並非獨立事件,而是屬於特洛伊行動(Operation Troy) 的一部份,而且事件尚未落幕,南韓目前仍然存在安全風險。

McAfee表示,特洛伊行動是一個持續4年以上的長期網路間諜活動,最早始於2009年,由New Romanic Cyber Army Team和Whois Hacking Team兩大駭客集團主導,主要目的是竊取軍事和政府資料,目前沒有證據證實幕後有其他國家在支援。

報告中指出,駭客組織透過魚叉式釣魚(spear phishing)手法,如偽裝成官方機構發送Email和訊息給特定人士,以擴大病毒/惡意程式的散佈,當惡意程式成功進駐目標電腦後,便會根據如「武器」、「美軍」、「秘密」等關鍵字,主動掃描電腦內是否有特定檔案。另外McAfee還發現到一個可以摧毀資料的間諜惡意程式,一旦蒐集到情資後就將資料抺除,對攻擊目標帶來毀滅性的影響。

至於南韓方面的回應,南韓國防部表示,存放軍事機密檔案的系統沒有連上網路,目前也沒有機密性報告遭竊的事情發生。南韓金融服務委員會(Financial Services Commission,FSC)則在7/11表示,目前正在規劃以下兩個應變措施:

一、 要求大型銀行切割內部跟外部使用的網路系統、各自獨立運作。銀行必須在未來12個月內,先把主要作業系統切割出來,然後逐步將總行與分行的網路系統分離,預估要花數年的時間才能完成,投入成本預計約90~360萬美元,實際金額則取決於銀行的規模。

二、 建立統一的備份中心,提升遭遇網路攻擊後的系統復原能力。除了銀行自身的備援中心外,此統一備份中心能做為緊急資料復原的另一個選擇,地點很可能會選擇一個遠離首爾的區域。