台灣情治單位協同微軟,破獲位在某公立圖書館內的僵屍網路攻擊跳板

國內情治單位與微軟合作,聯手打擊 Necurs 全球僵屍網路攻擊行動,發現某公立圖書館的 LED 燈具控制器之 IP 成為攻擊跳板。

國內情治單位於去年年中與微軟數位犯罪防範中心(Digital Crime Unit)合作,共同聯手打擊 Necurs 全球僵屍網路攻擊行動,並且發現國內某公立圖書館的 LED 燈具控制器之 IP 位址,竟成為攻擊跳板。

據台灣法務部調查局指出,這個 LED 燈具控制器本身並未遭駭,被駭侵者利用的弱點在於管理該控制器的外包廠商,並未正確設定管理用的 VPN,使該公立圖書館的 IP 被駭客用來當成跳板,發動各種駭侵攻擊。

這次在台灣查獲僵屍網路跳板的資安查緝行動,是微軟全球網路犯罪防治活動的一環;微軟指出,這個全球 Necures 打擊活動,在去年鎖定了四十萬個可疑的 IP 位址,監測其活動後,將鎖定範圍縮小到 90 個最可疑的 IP,確認駭侵者以僵屍網路透過這些 IP 發動各種攻擊活動。

微軟說,這些攻擊活動類型包括釣魚郵件、惡意軟體擴散、勒贖軟體遞送,以及發動分散式服務阻斷攻擊(DDoS)等。

根據微軟的統計數字,遭到 Necures 感染的某一裝置,在 58 天的觀察期間內,對外就發送了高達 3800 萬封垃圾郵件,寄給超過 4000 萬個潛在受害者。

今年三月初,美國微軟也宣布成功奪得 Necures 僵屍網路在美國本土的基礎設施控制權,阻止駭侵者進一步的攻擊活動。

 

相關連結

  1. https://www.twcert.org.tw/tw/cp-104-3575-3d26e-1.html
  2. Law enforcement and Microsoft come together to bust a major malware attack
  3. Microsoft helped stop a botnet controlled via an LED light console
  4. Microsoft Takes Control of Necurs U.S.-Based Infrastructure
Scroll to Top