新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
APT 駭侵團體針對東南亞某國政府發動後門監聽攻擊長達三年
2021 / 06 / 07
編輯部
資安廠商 Check Point 旗下的資安研究單位 Check Point Research,日前發現一個 APT 駭侵團體,針對東南亞某國政府單位,透過一個過去未知的後門惡意攻擊軟體,發動長期監聽攻擊,竊取各種機敏資訊,且時間長達三年以上。
據 Check Point Research 發表的研究報告指出,該 APT 駭侵團體,針對該國外交部各單位發動有系統的攻擊,假冒該國政府其他單位,寄送内藏惡意軟體的文件,以便在該國外交部使用的 Windows PC 中植入一種前所未見的後門軟體。
Check Point Research 說,攻擊活動寄送的 RTF 格式文件,看起來非常像是正常的公文,但内藏的 Remote template 中有惡意軟體,會利用系統上的三個老舊漏洞 CVE-2017-11882、CVE-2018-0798、CVE-2018-0802,從攻擊者的控制伺服器中,下載進一步的惡意軟體 VictoryDll_x86.dll,可以取得檔案的完整存取權限、取得系統運作中程序與服務的資訊、進行螢幕擷取、竊取電腦上的各種用戶資料等等。
Check Point Research 說,由於該駭侵團體使用的酬載工具,會經常檢查與 baidu.com 網站的連線,工具本身也是過去某些 APT 團體慣常使用的惡意軟體,其控制伺服器在 5 月 1 日至 5 月 5 日該國連假期間均停止運作,因此他們高度懷疑駭侵者與特定 APT 團體有關。
本文轉載自TWCERT/CC。
APT 駭侵團體
監聽攻擊
CVE-2017-11882
CVE-2018-0798
CVE-2018-0802
VictoryDll_x86.dll
政府
最新活動
2026.04.21
【2026 資安趨勢講堂】敲碗加開場✨ Java 應用效能實戰:從啟動加速到資源節省
2026.04.21
SEMI E187 半導體設備資安合規實踐研討會
2026.04.23
大世科南區【 IT 轉型實務研討會-解決人力困境與架構現代化】
2026.05.12
2026網路週
2026.05.14
資安新戰略研討會
看更多活動
大家都在看
前 CISA 局長等多位資安領袖聯合示警:企業須重新校準風險指標迎戰 AI 漏洞潮
Adobe 緊急修補 Acrobat Reader 零日漏洞 遭駭客利用長達四個月 攻擊鎖定能源產業
【實錄】2026必須關注的資安大趨勢
Palo Alto Networks 推出新世代信任安全解決方案 實現自動化並強化數位韌性
SailPoint 推出 Shadow AI 整治方案 即時監控未授權 AI 工具使用行為
資安人科技網
文章推薦
美國 NIST 調整 NVD 運作機制:低優先漏洞將不再獲得完整技術分析與嚴重性評分
微軟4月Patch Tuesday修補169個漏洞,兩個零日漏洞遭公開並實際利用
四月大規模修補潮:逾50家廠商同步釋出更新,資安團隊迎來最繁忙修補週