歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
尚不為外界所知的全新駭侵組織發動新一波全球性釣魚攻擊
2021 / 05 / 05
編輯部
資安廠商 Mandiant 日前發表調查報告,指出該公司旗下的資安專家,發現一波全新釣魚攻擊活動自去年年底開始進行;該攻擊行動同時使用三種不同的惡意軟體串連,針對全球目標發動攻擊,全球各公私單位受害者已達 50 個以上。
Mandiant 在報告中說,這波釣魚攻擊行動分成兩波進行,分別在 2020 年 12 月 2 日與 12 月 11 日到 18 日之間發動攻擊,幕後的駭侵團體在 Mandiant 的代稱為 UNC2529,其中的 UNC 表示「無法歸類」(uncategorized),表示這是一個尚不為外界所知的全新駭侵組織。
Mandiant 分析這兩波攻擊行動的特徵,一開始時遇到很大的阻礙,主要原因在於駭侵者使用的惡意軟體擁有多種可逃避偵測的技術;不過 Mandiant 還是找出其攻擊手法。首先,UNC2529 針對攻擊目標發動魚叉式釣魚攻擊信,内含一個稱為「DOUBLEDRAG」的 Javascript 下載程式的連結,或是連到一個稱為「DOUBLEDROP」,内含惡意巨集程式,可從駭侵控制伺服器下載後續攻擊程式碼的 Excel 檔;而 DOUBLEDROP 又含有一個稱為 DOUBLEBACK 的後門,可用於下載更多惡意軟體。
此外,根據 Mandiant 的分析,UNC2529 用於這兩波攻擊的基礎架構,也相當可觀;至少動用了 50 個不同的網域名稱來寄送釣魚信件;而攻擊對象之廣也是罕見的。據 Mandiant 統計,第一波攻擊有 74% 的攻擊對象在美國境内,其中包括服務業、金融業、醫療業、零售業、軍用航太業、製造業、政府組織、教育機構、運輸業等;另外各有 13% 的攻擊對象分布於歐非地區和亞太地區,受害者同樣也遍及各種産業。第二波攻擊對象中,歐非地區的占比提高到 22%,美國和亞太區的占比則為 68% 與 11%,受害者則出現了前一波沒有出現的能源産業和電信業。
本文轉載自TWCERT/CC。
釣魚攻擊
UNC2529
DOUBLEDRAG
DOUBLEDROP
DOUBLEBACK
最新活動
2025.09.10
【從外部到內部:AI如何重新定義資安攻防戰線】實體研討會
2025.08.26
漢昕科技X線上資安黑白講【CDN 驅動的資安革新:Cloudflare 與數位部的實戰啟示】2025/8/26開講!
2025.09.05
從零開始學IT網路 – 5 天帶你掌握 IT 網路核心、拿下國際認證!
2025.09.11
9/11-9/12【API 安全開發指南:漏洞修復與授權管理實務】兩日精華班
看更多活動
大家都在看
最新攻擊手法Drive-by Cache 竊取人權網站訪客資料
GPT-5發布不到24小時即被破解:多重零點擊攻擊威脅企業與物聯網環境
Apple緊急修補CVE-2025-43300零時差漏洞 已遭利用於「極度複雜」定向攻擊
荷蘭國家資安中心警告:Citrix Netscaler漏洞CVE-2025-6543遭利用,多個重要機構遭入侵
資安署25年7月資安月報:第七期「國家資通安全發展方案」啟動;可攜式裝置成攻擊媒介
資安人科技網
文章推薦
亞洲組織要求供應商滿足資安標準 方能建立業務合作關係
中國Silk Typhoon駭客組織利用雲端信任關係發動供應鏈攻擊
WithSecure突破零日偵測技術 EDR行為資料導入曝險管理主動防禦未知威脅