駭客示意圖。路透社資料照片
日本警察廳今天(01/08)表示,駭客組織Mirror Face自2019年至2024年之間瞄準日本的安全保障、尖端技術資訊所發動的網路攻擊案件達210件,從網攻的對象、手法等來看,推論與中國政府有關。
日本共同社報導,知情人士指出,受害的團體包括2023年因遭到網攻導致資訊外洩的日本宇宙航空研究開發機構(JAXA)。
此外,與安全保障有關的日本防衛省(相當於國防部)等政府相關單位、人士、智庫、政治人物、記者、擁有尖端技術的民間企業等也遭到網攻。
日本警察廳的網路特別搜查部與全國警察調查結果得知,Mirror Face所使用的惡意軟體與中國國家安全部門有關的駭客組織「APT10」所用的類似。
Mirror Face瞄準的對象除了是中國所關心的領域,發動攻擊的時間帶與中國的勤務時間相同,放長假時就未進行網攻。日本警察廳綜合分析結果,懷疑Mirror Face的網攻是中國政府參與的組織性犯行。
日本產經新聞報導,Mirror Face自2019年左右開始特別針對日本實施網攻,在此之前,有一個被懷疑與中國政府有關的駭客組織「APT10」。
提供電腦防毒軟體及網路安全服務的趨勢科技公司(Trend Micro Inc.)指出,「Mirror Face和APT10在人員與技術上都有關連」。
趨勢科技表示,APT10開始活動是2009年左右,主要以美國為網攻對象,日本、英國等也遭到網攻,受害公司的行業包括金融、電信、製造、醫療保健和生物科技等。2018年左右,在美日英等國點名譴責後,未見APT10活動,但彷彿替身出現似地,Mirror Face開始活動。
日本警察廳指出,Mirror Face初期開始的網攻手法是用電子郵件傳送惡意軟體,這些電郵傳到與安保、國際關係有關的政府機關、政治人物、媒體等。趨勢科技指出,這些電郵的網攻僅針對日本。
日本警察廳分析發現有幾個案例是,電郵文字有會引起興趣的「台灣海峽」、「日美同盟」等字眼,幾次傳送電郵,建立信賴關係後,就會傳送惡意軟體進行網攻。2023年左右開始,受害的有半導體、資訊通訊、航太領域尖端科技等企業。
這個組織也利用虛擬私人網路(VPN)等進行網攻。趨勢科技指出,利用VPN的脆弱性發動網攻,受害的主要是以日本為主,及其周邊的國家台灣等。
這類網攻的惡意軟體編碼有的寫著簡體中文字,加上發動網攻的時間帶等,日本警察廳推論Mirror Face與中國政府有關。