777文宣傳播稿件大合集
23.1K subscribers
63.2K photos
1.72K videos
1.93K files
7.59K links
本頻道自2019年6月設立,集合文宣作品,以供同路人廣傳

TG: t.me/hkposter777
IG: instagram.com/hkposter777
Twitter: twitter.com/hkposter777
FB: facebook.com/hkposter777
MeWe: mewe.com/p/hkposter777

不是因為看見希望而堅持
而是因為堅持才看見希望
Download Telegram
#日本 《ITmedia》記者山田敏弘引述日本匿名政府官員稱:「雖然尚未公開,然而去年有3名 #中央省廳 職員赴中國出差之際,其電腦遭植入 #木馬程式,手段非常高明。」

據報,3人於2023年10月中旬前往 #重慶,隨行攜帶所屬部門使用的業務用筆記型電腦。然而停留當地其間,他們發現安裝在電腦內的反惡意軟件程式偵測到可疑檔案,於是幾乎都不碰電腦,並在返國後立刻送交有關部門徹底檢查。

經調查後,證實3人的電腦均被植入木馬程式,有關部門猜測,這該為 #中國情報機構 的行動,目的是透過電腦竊取資訊,且意圖在他們返國並把電腦連接各自所屬部門內網後,進一步感染其他電腦及竊取政府資料而設計。幸而防火牆阻擋了程式入侵,故確認數據沒有外洩。

然而這宗案例中,電腦被置於上鎖的酒店房間內。其中一人在白天工作其間,將電腦直接留在飯店房間。翻查電腦工作日誌顯示,在感染惡意軟件之際,電腦並未連接Wi-Fi,亦即並非因為連接酒店Wi-Fi而遭遠程植入木馬。

進一步調查發現,該職工在將電腦留在飯店當天早上,有短暫的15-20分鐘內重複開關電源的可疑記錄。換言之,有人在職工外出後侵入酒店房間且開啟電腦,通過USB植入木馬。確認感染後,電腦內出現以前不存在的可疑文件夾和文件。

另一名職員則更加警惕。白天雖然將電腦放在房間,但放在可設置密碼的保險箱內。然而,那部電腦同樣被感染木馬。檢查後發現,同樣未有連接Wi-Fi,而是在15-20分鐘內通過USB被植入病毒。

第三名職員,則是白天將電腦放在公事包裏攜帶。但在結束白天工作後,晚上回到酒店一段時間,為了外出用餐而將電腦留在房間。結果就在他在外出用餐其間,有人侵入房間,短短20分鐘內以同樣手法植入木馬。

綜上可知,酒店很有可能與作案人員合作。故此令人關注酒店保安問題。

披露事件的日本官員稱:「這3名職員通過日本駐中國大使館預訂酒店,所以住宿者為日本政府相關人士這項情報也傳至酒店。可說外國人住宿資訊對中國情報機關而言是公開的。」