最新的攻擊目標是孟加拉、尼泊爾和巴基斯坦的組織,尋求有關邊境爭端的資訊

新德里,印度 - Media OutReach - 2015 8 21 預防先進網路攻擊的領導者FireEye 股份有限公司(納斯達克:FEYE今日透露了一個先進網路攻擊活動的細節,目標是有關正在進行的邊界爭端和其他外交事項的資訊。

 

進階持續威脅(APT)集團在背後運作,FireEye 認為它的基地最有可能設在中國,該集團會針對特定受害對象發送包含 Microsoft Word 附件、有針對性的魚叉式攻擊電子郵件。這些檔案內容涉及區域問題並夾藏了一個WATERMAIN腳本,用以在被感染機器上設置後門程式。這波攻擊活動可回溯到20154月,大約是在印度總理納蘭德莫迪首次訪華前一個月。

 

2011 年以來,FireEye 就已觀察到了WATERMAIN活動。在過去的四年中,這個威脅集團使用WATERMAIN侵害了超過 100 個單位,大約 70%的受害者是在印度。這個攻擊集團發起的WATERMAIN攻擊同時也針對藏族活動人士和東南亞地區的群眾,其重點是政府、外交、科學和教育組織。

 

對於這個在中國設置基地的APT集團,收集印度情報仍然是其關鍵的戰略目標,這些針對印度及其鄰國的攻擊反映了其對外交事務的興趣,亞太區 FireEye 首席技術官Bryce Boland說。組織應重新檢驗其網路安全防禦狀態,並確保它們可以防止、檢測和對抗攻擊,以自我保護。

 

現在,APT對印度及其鄰國的攻擊已是司空見慣。今年四月,FireEye 揭露了 APT30 的細節,這是疑似在中國設置基地的威脅者進行的長達十年的網路間諜活動,該活動至少侵害了一家印度的航空和國防公司。

 

公司商標

http://release.media-outreach.com/i/Download/3524

 

Talk to Media OutReach today

Let Media OutReach help you achieve your communication goals. Send an email to info@media-outreach.com or click below. You will receive a response within 24 hours.

Contact us now