調查局資安工作站19日舉行記者會,指出中國駭客組織自2018年起,長期駭入承接台灣政府機關資訊服務的4家供應商,並攻擊台北市政府、水利署等10個政府機關,試圖竊取機敏資訊和民眾個資,但因軌跡資料已遭抹除,無法確認資料是否遭竊,恐造成重大資安威脅。
資安工作站副主任劉家榮在記者會中指出,以Blacktech、Taidoor為主的中國駭客組織,將台灣4家承接政府機關資訊服務的供應商當成跳板,駭入包括台北市政府、水利署水資源局、某國立大學等10個政府機關,試圖竊取機敏資訊以及民眾個資,而為清查中國駭客組織攻擊活動,調查局已成立專案小組偵辦。
針對攻擊來源,調查局進一步分析,有供應商被植入的惡意程式為Waterbear後門程式,是中國駭客組織Blacktech常用的惡意程式,且有證據支持攻擊來自中國湖北;另外此次也發現Taidoor的駭侵活動足跡,這2個組織都是中共支持的中國駭客組織。
調查局:國內廠商資安意識不足
調查局指出,中國駭客組織知道政府機關為求便利,會提供遠端連線桌面、VPN登入等方式,讓委外資訊服務廠商進行遠端操作與維運;然而國內廠商多缺乏資安意識、資安防護設備不足、未配置資安人員,而出現資安漏洞。
劉家榮說明,駭客入侵後將路徑抹滅,因此無法得知哪些資料遭竊。他坦言,由於內部伺服器及主機被駭,即使資料未遭竊,「資料可能都已被看光光」,內容可能包含國家重要發展、建設等,是資安的重大威脅。
調查局也在網站上發布11個惡意網域資訊,以供各單位檢查封鎖。包括 manage.lutengtw.com、dccpulic.lutengtw.com、trust.utoggsv.com、wg1.inkeslive.com、k3ad01.rutentw.com、ams05.cksogo.com、edgekey.whybbot.com、shed.inkeslive.com、ap21.gckerda.com、cornerth.com、teamcorner.nctu.me。