勒索病毒
」 駭客 勒索病毒 美國 攻擊 勒索
無印良品出包!物流被駭「姓名住址全在駭客手中」 數十萬用戶資料陷外洩疑雲
日本知名生活品牌無印良品(MUJI)的母公司良品計畫於11月14日證實,其官方網路商店「無印良品網路商店」可能發生顧客個人資料外洩情形,起因於合作廠商ASKUL旗下物流子公司「ASKUL LOGIST」於10月遭遇勒索病毒攻擊,造成資訊安全風險外溢。無印良品部分門市服務也受資安事件波及,調貨與配送作業暫停中。(圖/翻攝自X,@itmedia_news)根據《ITmedia》報導,良品計畫指出,可能遭外洩的資訊包括顧客的姓名、住址、電話號碼與訂購商品內容,惟並不包含信用卡資料。事件仍在調查階段,尚無法確認具體影響範圍與時間。不過良品計畫也表示,截至目前尚未發現個資被惡意使用的實例,但不排除未來出現詐騙電話、冒名電郵、釣魚簡訊或推銷郵件等風險,呼籲顧客提高警覺、留意可疑聯絡。另外,若後續確認資料確有外洩,無印良品將依法通知受影響使用者,並依據日本相關個資保護法規採取必要應對措施。本次資安事件也連帶影響到無印良品線上與線下服務運作,自10月19日起,其網路商店已全面暫停訂購與出貨功能,包含官網與行動App皆無法使用,恢復時間未定。至於門市方面,調貨、庫存查詢、小型商品配送等作業亦同步暫停。此外,原訂於10月24日至11月3日舉行的「無印良品週」促銷活動,亦因本事件取消網路參與,僅限實體門市進行。良品計畫強調將持續調查本事件的實際影響,並強化資安防護機制,保障顧客資訊安全。值得注意的是,ASKUL集團亦為其他零售品牌如Loft與SOGO・西武提供物流服務,惟這些品牌目前皆未發現個資外洩跡象。良品計畫11月14日發布聲明,提醒用戶注意個資可能遭濫用風險。(圖/翻攝自ITmedia)
俄羅斯駭客組織「齊林」橫掃全球 2025年已爆700起勒索攻擊
目前有網路安全研究人員揭露,以俄羅斯為基地的駭客組織「齊林」(Qilin)在2025年已聲稱完成第700起勒索軟體攻擊,成為當前全球最活躍的網攻集團之一。Comparitech的分析指出,這個組織自2022年出現以來迅速壯大,2024年共發動179起攻擊,而2025年的規模已成長近四倍。根據《Cybernews》報導指出,齊林採取所謂「勒索軟體即服務」(ransomware-as-a-service)的營運模式,將惡意軟體與入侵基礎設施出租給其他駭客組織,由他們實際發動攻擊並分享贖金。這種結構讓其行動擴散速度極快。尤其在2025年4月另一大型勒索平台「勒索中心」(RansomHub)關閉後,齊林吸收了大量流失的附屬駭客,攻擊量隨即暴增280%,短短數月從185起攀升至超過701起。研究顯示,齊林最常鎖定製造業、金融業、零售業、醫療體系與政府機構等存有大量機密資料的單位。其著名攻擊案例包括日本最大啤酒商朝日控股(Asahi Holdings),事件造成啤酒與軟性飲料供應短缺;以及法國大眾集團(Volkswagen Group France),該案據稱外洩2,000個檔案、約150GB內部資料。朝日集團至今仍在修復系統,法國阿盧佩皮尼昂公司(Alu Perpignan)則因攻擊導致營運停擺三週,損失等同三個月營收。Comparitech資料顯示,齊林的目標範圍涵蓋全球200多個國家,其中美國受害最深,共有375起攻擊,其次為法國41起、加拿大39起、南韓33起及西班牙26起。整體而言,該組織在所有已知事件中共竊取116TB資料,洩漏超過78萬筆記錄。學術與政府單位在過去一年也成為新焦點。教育機構遭受的攻擊數量從2024年至2025年間激增420%,政府機關增加344%,而醫療體系的成長幅度則為125%。其中,日產汽車(Nissan)旗下設計子公司「日產創意盒」(NissanCreativeBoxInc.)遭竊超過4TB設計資料,疑似涉及競爭情報外洩風險。在所有事件中,贖金金額動輒數百萬美元。馬來西亞機場控股公司(Malaysia Airports Holdings Bhd)今年3月遭攻擊後被索討1,000萬美元贖金,事件癱瘓吉隆坡國際機場(KualaLumpur International Airport)系統,官方拒絕付款;美國克里夫蘭市政法院(Cleveland Municipal Court)2月遭攻擊,駭客要求400萬美元;西班牙自治城市梅利利亞(Ciudad Autónomade Melilla)在6月的攻擊中被勒索212萬美元,並傳出4至5TB資料遭竊。Comparitech資料研究部主管穆迪(Rebecca Moody)指出,齊林藉由將惡意軟體租賃給其他駭客,使其活動範圍急速擴張。她說:「在短短數月內,它就鎖定了數百家企業,造成前所未見的混亂。」穆迪補充,光是2025年10月,齊林新增的受害者就超過百家,顯示其行動仍持續加速中。
勒索病毒攻擊!歐洲多個機場登機系統癱瘓 專家警告:犯罪集團變有野心
近日歐洲各地的機場登機系統遭到網路攻擊導致癱瘓,讓許多乘客滯留,而專家認為,最近的網路攻擊數量迅速增長,如果他們決定造成重大傷亡,類似的攻擊策略也可以用於醫療或重要基礎設施等關鍵系統。據《路透社》報導,歐盟網路安全機構ENISA於22日指出,美國航空航天與國防科技公司Collins Aerospace遭受的網路攻擊是一種勒索病毒,但未透露攻擊的來源,這次的系統故障影響了登機和行李托運服務,自19日以來,已經影響了數十班航班。英國網路安全公司Sophos的威脅情報總監培林(Rafe Pilling)指出,「從大範圍來看,大多數勒索病毒活動仍然是針對數據加密和竊取進行勒索。」他補充,這類攻擊通常由西方國家的組織發動,想造成最大程度的擾亂,而現在攻擊變得越來越具有野心。據悉,目前尚不清楚是哪些組織發起了這次攻擊。今年4月,一個名為Scattered Spider的駭客組織攻擊英國零售商Marks & Spencer,該攻擊使這個英國零售界的知名品牌無法在線接單達數周。18日,英國國家犯罪局(NCA)對兩名青少年提起指控,指控他們對2024年倫敦交通局(TfL)發動的網路攻擊,並表示該攻擊造成了「重大擾亂和數百萬的損失」。倫敦格雷沙姆學院信息技術名譽教授湯瑪斯(Martyn Thomas)表示:「從最近的網路攻擊數量及其影響來看,這顯然是一個將迅速增長的問題,除非軟體開發商在編寫安全軟體取得重大進展,且公司IT人員在評估他們所選購或遠程使用軟體的安全性能做得更好。」他還表示,「我們目前的情況還算幸運,因為網路犯罪分子的動機主要是擾亂或得到財務獲利。如果他們決定造成重大傷害或死亡,類似的攻擊策略也可以用於醫療或重要基礎設施等關鍵系統。」
資安戰爭升級 台灣站上全球前線 AI與零信任成新世代防禦核心 Zscaler台灣總監莊劍偉:跨域團隊與國際合作成關鍵
隨著全球數位轉型加速,網路攻擊的頻率與複雜度正以前所未有的速度攀升。根據台灣國安局統計,2024年政府機關平均每日遭受駭客攻擊高達240萬次,較前一年翻倍成長;民間企業每週平均則面臨3,993次攻擊,居亞太地區之首。這些數字不僅突顯台灣在地緣政治下的資安高風險位置,也意味著資安已從單純的技術議題,正式升格為國家安全的核心戰線。全球資安新局:從勒索病毒到生成式AI風險近十年來,國際間的重大資安事件層出不窮。從2017年的NotPetya勒索軟體攻擊、2020年的SolarWinds供應鏈入侵、2021年的Microsoft Exchange資料外洩,到2024年發生的CrowdStrike更新當機事件,均揭露了軟體與系統在全球高度互聯下的脆弱性。同時,新興技術也帶來不可忽視的資安挑戰。生成式AI能協助企業提升效率,卻也可能被濫用於釣魚郵件、Deepfake詐騙與假資訊製造。後量子密碼學、元宇宙與AI基礎設施的崛起,更讓資訊安全風險呈現高度不確定性。台灣挑戰:醫療、半導體到金融的多重威脅 資安政策由被動轉主動台灣近年多起駭客事件,凸顯資安防護的迫切性。包括台積電高階製程機密疑遭日本供應商外洩、馬偕醫院與彰化基督教醫院遭勒索攻擊,甚至有駭客利用Google日曆事件或Google Sheets作為資料竊取的中繼站。金融產業同樣面臨挑戰。金管會放寬委外上雲規範後,金融機構的首要課題就是如何兼顧雲端成本與資安韌性。《金融資安行動方案2.0》明確要求導入零信任架構,透過身分驗證、設備檢測與分段管理,來確保客戶資料與交易安全。Zscaler台灣總監莊劍偉表示:「這些事件暴露出台灣產業與公共服務的脆弱環節,台灣政府應該將資安納入醫院與金融資訊體系政策中,讓醫療系統與金融數位轉型政策從「被動應對」轉向「主動防禦」」。新世代防禦:零信任2.0與AI驅動資安面對日益複雜的攻擊,零信任架構(Zero Trust Architecture, ZTA)已成為全球防禦的標準典範。與傳統「內網可信」模式不同,零信任強調「永不信任,持續驗證」。在台灣,資安研究院推動的零信任導入,正從自評檢核到驗測機制逐步落實,並強調微分割、軟體定義邊界與持續風險評估的應用。進一步來看,零信任也正進化到2.0階段。ZT 2.0不僅強化身份與網路分段,更融入機器學習與AI演算法,實現「持續監控與驗證」,並延伸至供應鏈與OT(營運科技)場域。AI則被視為資安防禦的加速器。生成式AI可模擬駭客攻擊情境,提升演練真實度;代理型AI(Agentic AI)則能自動化分析告警、縮短事件處理時間。Zscaler台灣總監莊劍偉表示:Zscaler於2025年推出的「AI驅動資料安全分類」功能,能以「類人直覺」識別超過200種敏感內容,大幅提升偵測效率。這是全球目前針對AI資安最新解決方案。國際戰略:各國資安布局與台灣的應對歐美與亞洲主要國家近年陸續發布資安戰略:美國:在《國家安全戰略》中強調大幅投資資安產業與創新技術,並推動行政命令EO 14028加強供應鏈安全。歐盟:推動NIS2、CRA等新規範,提升成員國韌性並加強協作。日本:2021年發表第三版《網路安全戰略》,呼應後疫情數位社會需求。英國:2022年《國家網路戰略》聚焦企業防禦與國際合作。相較之下,台灣身為出口導向國家,資安不僅是國安問題,更與產業鏈競爭力直接掛鉤。數發部資安署規劃在四年內投入至少88億元,培育1500名專業人力、提升資安產值至1,200億元,並建置政府骨幹網路AI防禦機制,逐步實現「智慧國家」願景。Zscaler台灣總監莊劍偉:跨域團隊與國際合作成關鍵Zscaler台灣總監莊劍偉指出,單靠技術無法全面應對新世代威脅,必須結合技術、情報與安全專家,組建跨域團隊,強化Secure AI、Secure Autonomous、Secure Medical Devices等產業的資安方案,才能有效預測攻擊路徑並制定防禦策略,莊劍偉也呼籲台灣應積極參與國際合作,推動資安標準互認,並建立針對智慧製造、醫療器材、太空產業等關鍵領域的資安合作框架,以便在全球供應鏈中鞏固地位,可以預見,台灣若能結合AI創新、零信任架構與跨國合作,不僅能抵禦日益複雜的資安威脅,更有機會在2030年前,成為全球智慧時代的資安產業領導國。
美軍機零件商淪駭客勒索目標 波音、洛馬軍事機密恐外洩
美國航太零組件供應商捷美航太公司(Jamco Aerospace Inc.)近日被知名網路犯罪組織「Play」勒索軟體集團列為最新攻擊目標。這家總部設在紐約長島的企業,長期為美國海軍、波音(Boeing)、諾斯洛普格魯曼(Northrop Grumman)、以及洛克希德馬丁(Lockheed Martin)等國防與商用飛機製造商,生產精密加工零件與結構性組件。Play已在暗網洩漏平台公布公司名稱,並威脅若不支付贖金,將在8月10日釋出竊得的資料。根據《cybernews》報導,捷美航太的業務涵蓋從投標、工程設計到製造、檢驗與運輸的全流程,產品範圍廣泛,包括小型車削件、大型鑄件,以及飛機配電箱、起落架零組件、船體閥門與機翼折疊接頭等。雖然目前尚未確認攻擊是否影響公司運作,但Cybernews檢測顯示,公司網站仍可開啟,只是在Google瀏覽器中會出現安全性警告。Play並未公布竊取資料的具體數量或範例,但聲稱已取得包括客戶文件、預算、薪資、稅務、身分證明與財務資料等敏感內容,並已加密檔案,阻止公司存取。該集團還透露,在提出「合理價格」的贖金要求前,會先調查受害企業的收入與支出,若拒付贖金,將在公開資料前提前通知合作夥伴與客戶。報導中提到,捷美航太成立於1967年,原名為捷美儀器公司(Jamco Instruments),1984年由現任執行長傑克(Dr. Jack Lee)收購並改名,與日本同名的捷美公司(Jamco Corp.)並無關聯。由於航太與國防產業涉及龐大專利與國防合約資料,一直是勒索軟體集團的高風險目標。今年1月,美國國防部承包商Stark Aerospace曾遭INC Ransom集團攻擊,波音公司在2023年底也被LockBit入侵並影響業務。Play自2022年現蹤以來,已聲稱發動超過800起攻擊案,光是過去一年就有350起,主要鎖定美國、加拿大、拉丁美洲與歐洲。近期受害名單包括芝加哥WFMT廣播電台、與常春藤盟校合作的Study Hotels,以及Krispy Kreme甜甜圈連鎖店。美國聯邦調查局(FBI)曾警告,該集團採用「雙重勒索」策略,先外洩資料再加密系統,並利用遠端監控軟體及Fortinet防火牆漏洞入侵系統。這個組織同時是最早採用「間歇性加密」的勒索軟體團隊之一,只加密部分資料區段,以加快竊取與加密速度。其他知名集團如ALPHV/BlackCat與BianLian也已跟進。過去,Play曾癱瘓加州奧克蘭市、愛荷華州帕洛阿爾托縣警長辦公室,以及羅德島懷亞特最高安全級拘留中心長達一個月,並對雲端服務商Rackspace、德國H-Hotels與BMW法國發動攻擊。
以色列砲轟「駭客團體重出江湖」 Pay2Key對美以發動網攻「獲利1.17億」
與伊朗有關的勒索軟體(RaaS)Pay2Key,近期重新現身,並開始針對以色列與美國發動網路攻擊,背後提供的獲利誘因比過往更高,成為近期資安界關注焦點。該行動以Pay2Key.I2P之名重新啟動,與知名駭客組織Fox Kitten(又稱Lemon Sandstorm)有密切聯繫,並被認為與Mimic勒索軟體存在合作關係。根據《Cybernews》報導,Morphisec資安研究員庫爾明(Ilia Kulmin)表示,Pay2Key.I2P結合了Mimic的勒索技術,且公開向支持伊朗或參與針對伊朗敵對國家攻擊的犯罪者提供80%的利潤分成,比先前的70%更為優渥,這反映出背後組織在意識形態上的鮮明立場。事實上,美國政府早前就曾揭露,該類與伊朗有關的進階持續性威脅(APT)組織,曾與NoEscape、RansomHouse及BlackCat(又稱ALPHV)等團體合作,透過各種方式發動勒索攻擊。伊朗駭客利用Pay2Key的記錄可追溯至2020年10月,當時曾鎖定以色列企業,手法多為利用既有資安漏洞。目前Pay2Key.I2P再次現身,並宣稱在短短四個月內已成功勒索51筆贖金,獲利超過400萬美元(折合新台幣約1.17億元),個別參與者平均可分得10萬美元以上。儘管表面上以財務利益為目標,該行動實際隱含濃厚的意識形態色彩,其攻擊對象鎖定以色列與美國,顯然不僅為了金錢而來。此次重新登場的Pay2Key.I2P,更被認為是首個已知直接架設於Invisible Internet Project(I2P)之上的RaaS平台,與過去僅將I2P作為指揮與控制(C2)通訊管道不同。瑞士資安公司PRODAFT曾於3月發文示警該平台異常行為,該內容隨後也被Pay2Key.I2P官方帳號轉發確認。更引人注意的是,該組織於俄羅斯暗網論壇以名為「Isreactive」的帳號發文,公開宣稱任何人只要支付20,000美元即可部署此勒索軟體,並承諾每筆成功攻擊將給予報酬,徹底改變傳統RaaS的運作模式。庫爾明認為,這套新模式讓開發者從單純販售軟體轉向直接分潤勒索所得,建立更為去中心化的犯罪生態系統。截至今年6月,Pay2Key已擴充功能至支援Linux系統,Windows版本則透過自解壓(SFX)封裝檔傳遞。為規避偵測,其新版本內建多種技術,可於攻擊時關閉Microsoft Defender防毒,並自動清除惡意程式殘留物,降低遭取證機會。根據SonicWall Capture Labs觀察,該勒索軟體還利用偽裝成Microsoft Word文件的可攜式執行檔進行初步感染,進一步透過cmd檔啟動加密程序與投放勒索信。Morphisec指出,這場行動展示了伊朗國家級網路戰與全球網路犯罪的融合風險,累積贖金已逾400萬美元,並對西方組織構成實質威脅。
馬偕醫院遭駭客癱瘓勒贖! 首例20歲中國籍駭客遭鎖定通緝
刑事局科技犯罪防制中心偵破首宗境外駭客攻擊我國多家醫院、學校與上市公司案件。馬偕醫院今年2月6日其內部系統等遭駭客以勒索病毒入侵,癱瘓整個系統,對方更揚言要馬偕交付贖金以恢復正常;馬偕醫院緊急報警後,北市中山分局、北市刑大科偵隊與刑事局科技犯罪防制中心共同組成專案小組偵辦,最終成功鎖定駭客身分,鎖定20歲中國籍浙江省羅姓男子涉案,而台北地檢署也在1日對其發布通緝。回顧整起事故,馬偕醫院今年2月6日遭到駭客「Crazyhunter」以勒索病毒攻擊內部系統,儘管未對民眾看診造成影響,但仍造成內部系統癱瘓,相關檔案遭駭客加密而無法使用,更將病患個資於網路論壇上揭露、販賣,經2、3日後才順利恢復正常,事後,馬偕也向中山分局報警處理。北市中山分局獲報後也與北市刑大科偵隊、刑事局科技犯罪防制中心共組專案小組偵辦,終於掌握20歲的中國籍浙江省羅姓駭客涉嫌重大,其多鎖定我國醫院、學校與上市公司進行攻擊勒贖,更在暗網上「明碼標價」,只要支付80萬至250萬餘元美金,就可癱瘓對方系統以此取得個資販售。對此,刑事局在鎖定羅男身分後,初步確認我國共有7家機關團體遭到羅男攻擊勒贖,羅男還在暗網上高調宣稱,其攻擊行動已有2家企業對此支付贖金。此外,從相關跡證來看初步確認羅男為個人犯罪行為,刑事局在掌握確切事證後,全案後續也依照恐嚇取財、違反個資法與妨害電烤使用罪嫌送辦,而台北地檢署也在1日對羅男發布通緝。刑事局科技份罪防治中心主任林建隆表示,羅男駭侵攻擊對象為醫院、學校及上市公司,嚴重危害我國治安,其破壞社會秩序,甚至於暗網架設網站公告其駭侵對象及勒贖金額,意圖造成我國民眾心理恐慌、破壞社會安定,其影響層面鉅大,本案將依法查緝羅嫌到案,絕不寬貸。對於躲藏在網路鍵盤後面的犯罪者,刑事警察局一定會依法嚴辦,追查到底,有心人士切勿以身試法。他也呼籲機關團體,由於遭駭客入侵癱瘓前多需要一點時間,此次案例中多次駭客利用機關團體原程序、系統漏洞入侵得逞,希望機關團體均能重視資安維護、安裝防護偵測軟體、對於高權限帳號應多加保護、多重認證、備份備援,同時提高資安意識。
FBI嚴正示警!300家關鍵基礎設施機構遭駭 這款勒索病毒曾害學校洩漏數十萬份個資
美國聯邦調查局(FBI)與美國網路安全與基礎設施安全局(CISA)近日對一款名為Medusa的勒索軟體發出警告,這款「勒索軟體即服務」(RaaS)自2021年起便持續攻擊各大機構,近期受害者人數更大幅上升。根據CISA報告,Medusa主要透過網路釣魚手法竊取受害者憑證,並利用漏洞滲透企業與政府機構系統,攻擊對象涵蓋醫療、教育、法律、保險、科技與製造業等產業。 先前也曾害一間學校因此洩漏數十萬份學生敏感個資。綜合外媒報導指出,Medusa採用雙重勒索模式(double extortion model),在加密受害者數據後,威脅若不支付贖金,將公開洩漏這些資料。該組織設有資料洩漏網站,會列出被攻擊的受害機構,並附上倒數計時器,顯示何時將公開資料。受害者可以支付1萬美元的加密貨幣來延長倒數計時一天,若未支付贖金,數據則可能被販售給第三方。CISA指出,自今年2月以來,Medusa已攻擊超過300家關鍵基礎設施機構,其中包括政府機構、金融企業與教育機構等。該組織的附屬駭客利用CVE-2024-1709(影響遠端存取工具ScreenConnect的漏洞)與CVE-2023-48788(影響Fortinet安全產品漏洞)來發動攻擊,滲透系統後再展開勒索行動。 與部分單獨運作的駭客組織不同,Medusa採用附屬模式(affiliate model),也就是開發者負責管理勒索談判,而實際執行入侵的則是透過網路犯罪市場招募來的駭客,這些駭客可以獲得100至100萬美元不等的報酬,甚至有機會成為Medusa的獨家合作夥伴。 當受害者的系統被感染後,Medusa會要求受害者在48小時內回應,若無回應,駭客將直接透過電話或電子郵件聯繫對方,並進一步威脅公開資料。FBI的調查顯示,一些支付贖金的受害者甚至會再次遭到Medusa成員勒索,對方聲稱「原先的談判代表竊取了贖金」,並要求受害者再支付一半的款項才能取得真正的解密工具,這代表著該組織可能正在實施「三重勒索模式(triple extortion)」。Medusa最廣為人知的攻擊案例發生於2023年,當時該組織入侵明尼阿波利斯公立學校(Minneapolis Public Schools),導致數十萬份學生資料外洩,影響超過10萬人。此外,該組織的攻擊對象遍及全球,包括太平洋島國東加(Tonga)、法國市政府機構、菲律賓政府機構,甚至一家由加拿大兩大銀行聯合創立的科技公司也在其中。過去美國伊利諾州(Illinois)與德州(Texas)的政府機構也曾遭受攻擊,而最近 Medusa宣稱入侵了科羅拉多州奧羅拉市(Aurora, Colorado)政府單位,但當地官員否認了這一說法。 FBI強調,Medusa與MedusaLocker及Medusa移動惡意軟體變種無關,這是一個獨立的勒索軟體組織。Medusa最初是一個由駭客與開發者組成的封閉團隊,但隨著其運營規模擴大,開始以附屬模式招募更多駭客,透過網路犯罪論壇與黑市尋找有能力的駭客來幫助入侵系統,然後再由核心成員進行勒索談判與資金管理。 CISA表示,Medusa目前仍在持續擴展攻擊範圍,各機構應提高警覺,並採取有效的資安防禦策略,包括定期更新系統、採用強密碼、啟用多重身份驗證,並加強員工對網路釣魚攻擊的防範意識。此外,政府機構與企業應定期備份重要數據,確保即使遭受攻擊,仍能透過備份還原系統,避免支付贖金。
馬偕醫院遭駭!1660萬筆個資傳遭詐團收購 醫:3類病患恐成勒索目標
馬偕醫院在今年2月初遭駭客使用勒索病毒「CrazyHunter」入侵,導致醫院門急診系統500多台電腦當機,當時衛福部強調個資並無外洩,但近日卻有名駭客突然在論壇宣稱握有1660萬筆病患個資,檔案大小有32.5G,還傳出詐騙集團開價10萬美元購買。對此,醫師示警,有3類病患恐成為詐團下手的對象。據了解,馬偕醫院2月11日曾發布聲明指出,該院於2月9日遭到駭客攻擊,當下立即立即啟動資安緊急應變作業流程並通報衛福部。經過初步調查,醫院門急診系統已在當日恢復正常,未有病人個資外洩的疑慮,醫療作業均正常運作。然而,有名駭客近日在網路論壇「BreachForums」對外喊話,要販售1660萬筆的病患個資,檔案一共32.5G,包括患者姓名、身份證字號、手機號碼、LINE帳號、住家地址、出生日期和醫療病史等等,就連臨床實驗結果等醫學研究數據也在內。對此,衛福部資訊處長李建璋表示,駭客入侵馬偕醫院系統後,當時有秀出幾筆資料,證實他已成功取得資料,但經比對並非馬偕醫院資料,不過駭客目前在網路販售資料,出不了解確實是一些醫療資料,至於是否從馬偕醫院取得,仍無法100%比對、確認,檢調持續介入調查中。根據《中視新聞》報導,醫師示警,如果醫院資料外洩並遭詐團買下,3類病患應該特別注意,首先是性病患者,恐遭勒索公開;其次為身心疾病患者,可能被詐騙;最後是重病末期患者,詐團恐怕會藉機推銷高價保健品、藥品。內科醫師姜冠宇則示警,此時比較特殊的狀況,是病人有重大隱私身分,像是HIV這種在社會上有汙名的疾病,依法原本可以保護他們的隱私,甚至連父母、非常親密的親友都不會得知,要是個資外洩,後果不堪設想。
星巴克也被牽連!供應鏈軟體供應商遭勒索病毒襲擊 英美多家連鎖零售業慘被牽連受害
因供應鏈軟體管理公司Blue Yonder遭受勒索軟體攻擊,結果導致英美多家連鎖零售超市持續面臨經營干擾的情況。Blue Yonder是全球最大的供應鏈軟體提供商之一,總部位於亞利桑那州,於2021年被松下(Panasonic)收購。而這次攻擊事件讓英美兩國許多業者都受到嚴重影響。根據《Tech Crunch》報導指出,Blue Yonder在官方網站的聲明中提到,公司托管的管理服務環境受到中斷,原因確認為勒索軟體攻擊。據了解,整起事件最早是由CNN報導曝光,雖然Blue Yonder一直想要恢復系統正常運作,但節制公司方面表示正努力恢復系統,但截至24日當天,Blue Yonder還是沒有具體的時間表出來。而Blue Yonder有約3,000家企業客戶,目前尚不清楚有多少客戶受到影響。而在英國當地最大的兩間連鎖超市Morrisons和Sainsbury's,後續均證實因Blue Yonder遭受攻擊的關係,自身經營業務也發生問題。Morrisons發言人伍德豪斯(Katherine Woodhouse)表示,Blue Yonder的停機影響新鮮產品的倉儲管理系統,目前公司正在使用備份系統,並努力維持對全國顧客的服務。Sainsbury's官方也表示,雖然有因為Blue Yonder遭受攻擊的事情而受到影響,但後續已在25日開始陸續恢復正常。在美國方面,知名連鎖咖啡星巴克(Starbucks)也受到波及。根據《華爾街日報》的報導,這次勒索軟體攻擊影響星巴克支付咖啡師及管理工作時間表的功能,迫使經理們必須手動計算員工薪資,導致營運上的不便。但並非所有Blue Yonder的客戶都遭遇了停機或受到影響。英國最大的超市連鎖店Tesco以及德國物流巨頭DHL旗下的DHL供應鏈部門均證實,未受到此次勒索攻擊事件的影響。目前尚不清楚是何人對Blue Yonder發動攻擊,Blue Yonder是否有在這次攻擊中發生資料外洩問題也不得而知,而Blue Yonder在24日的聲明中表示,目前公司仍在進行調查和恢復工作。
被駭客盯上!法國2大博物館疑遭勒索軟體攻擊 羅浮宮第一時間否認
在法國正在如火如荼舉辦奧運之際,目前有消息指出,法國境內2家知名博物館成為駭客的目標,法國巴黎香榭麗舍大皇宮(Grand Palais Rmn)與羅浮宮(Le Louvre)疑似遭到勒索軟體攻擊。目前羅浮宮否認遭到攻擊,但法國巴黎大皇宮對外坦承確有此事。根據《巴黎人報》報導指出,整起事件發生於3日深夜到4日凌晨這段時間,大皇宮的資訊部主管發現到系統中出現可疑活動,系統甚至直接告知目前正遭到勒索軟體的攻擊。後續也傳出除了大皇宮外,也有多家博物館遭到攻擊,其中包含羅浮宮在內。但後續羅浮宮對外表示,目前羅浮宮沒有遭到駭客攻擊,網路資訊系統一切正常。報導中提到,駭客的目標是法國境內40家博物館內的店面財務資料系統,駭客要求受害博物館使用加密貨幣進行贖金的支付。駭客採用雙重勒索手法,先是對受害單位表示可以出售解密的金鑰給受害單位,但如果受害單位拒絕付款或是能恢復備份的話,駭客就會直接公布或出售所竊取道的機密資料。而這次駭客要求受害博物館要在48小時內回應,否則就會公布竊取到的機密資料。目前整起事件已經交由法國專職打擊網路犯罪的單位進行處理,有鑑於法國目前正在舉辦奧運,負責奧運網絡安全的國家資訊系統安全局(ANSSI)已收到警示,ANSSI也對外表示,目前整起事件不會影響奧運和殘奧的資訊系統。
數位部尸位素餐 不如廢了
近日朝野連續炮轟數位發展部功能不彰,還要求數位部部長唐鳳下台,綠營攻擊的力道尤其強悍,對唐鳳大有必欲除之而後快的急迫感。照理說,520新總統上任內閣就會改組,就算民進黨派系要搶位子,屆時不讓唐鳳續任就好了,但綠媒和綠營政客竟追殺至此,可見唐鳳的不適任連民進黨都受不了了,非要提前下「逐客令」不可。轟唐鳳下台 民進黨更猛眾所周知,唐鳳深受蔡英文總統器重,蔡英文甚至為唐鳳量身打造數位部、讓她擔任部長,並且給了數位部不可思議的特權和超高預算。數位部甫成立第1年預算就高達217億元,且編制員額597人中竟有超過一半,計300人,是不需經過任何國家正式考試即可任用的約聘人員,約聘人員薪水比照薦任9職等,平均月薪高達6萬元,比大多數通過國考的新進公務人員的薪資高出甚多,在目前的低薪環境中,數位部如此肥缺,不知羨煞多少年輕人。對此,行政院人事行政總處官員表示,建立較為彈性的聘用機制是為了延攬專業技術人才,而且具資安證照的專業人士很搶手。那麼,試問,已掛牌1年半的數位部,聘用的人員中,具有資安證照的人有多少、所擁有的又是什麼機構認證的何種證照?政府用人可以這樣矇混糊弄的嗎?蔡英文曾說,資安即國安,數位部成立時,唐鳳也承諾「資安是數位部施政時的重要目標」,其中,資安署更會積極定期檢核政府資安韌性、推動國家資安防護,甚至數位部還成立了「國家資通安全研究院」,唐鳳自己兼任院長,以「協助各界建立更優質的防護體系」。然而,台灣的資安問題卻越來越嚴重。調查顯示,2022年公務機關及相關機構通報的資安事件共765件,2021年為696件,2020年為525件,年年增加。據統計,政府機關每月平均受到3000萬次以上的境外網路攻擊。此外,台灣每月大約新增3000至5000名民眾被駭,有7成2企業曾遭襲、陷入勒索病毒入侵的高度風險中。數位部成立後,資安事故頻傳:2022年10月媒體揭露,駭客駭得2300萬台灣民眾的戶政資料並公開兜售;2023年1月華航遭爆包括賴清德、張忠謀和林志玲等名人的會員個資外洩;健保署官員盜賣民眾個資,其中包括總統府、立法院、國防部及國安局、軍情局、調查局、警政署、檢察、海巡、政風及憲兵等11個情治系統投保人員的個資全都外洩,這屬於重大國安危機。無能又浪費 科技部足矣同年3月,故宮證實有10萬張國寶圖檔遭駭,並在網路上以1張台幣40元賤價出售,嚴重影響故宮權益;7月,中華汽車爆發資安勒索事件,導致部分生產線停工;根據Whoscall調查顯示,台灣65%民眾、相當於成年人中的1040萬人,手機號碼及個資外洩、落入駭客手中,遭詐騙的風險很高。包括政府、企業、民眾,資安持續爆雷,而唐鳳不置一詞,也拿不出有效辦法。公部門重大資安事件涉及個資外洩,備受各界關注,監察委員申請自動調查,立法院則要求行政院促請主管機關妥擬因應對策,避免公務部門資訊系統遭突發事件衝擊,引發資料外洩危機。可見數位部功能不彰,連向來「護綠」不遺餘力的監院和立院都看不下去了。數位部不只無能,還愛亂花錢。2024年編列「智慧防詐與數位信任應用發展計畫」委辦費3億元,預算中心批評費用支用標準不明確;2023及2024年編列7169萬多元打詐宣傳作業費,又編大型宣導活動505萬元及代言人費用等150萬元,明顯重複。立法院必須追究這麼多預算究竟用到了哪裡,別讓綠色派系爽爽瓜分,肥了自家人的口袋,打詐卻沒半撇。更別提,數位部以1億元租用臨時辦公室,卻只打算使用18個月,之後又要花大錢興建新的辦公大樓,浪費公帑莫此為甚!民調顯示,高達81%民眾對數位部整體表現感到不滿。不只無能的唐鳳要下台,更該嚴肅思考數位部的去留。當初行政院組織改造特別降低科技部位階,勻出空間成立數位部。現在看來,數位部歸為科技部轄下的一個單位也就夠了,別再讓廢柴一般的數位部繼續敗家了。
調查局6都處長換4人 儲備副局長人選浮出檯面
法務部調查局今(16日)公布高階主管人事案,6都的調查處處長有4人異動。調查局主任祕書吳富梅,與「天下第一處」台北市調查處處長孫承一職務互調,吳、孫2人明年有機會調升調查局副副局長。至於近來因新竹市調查處調查官余正煌碩士論文爭議事件,掃到颱風尾的新竹市調查處主任林維成,調派至航業調查處擔任簡任秘書。吳富梅出身調查局資通安全處,吳在資安處長任內偵辦中油、台塑遭勒索病毒攻擊案,專責對抗假訊息、調查大陸網軍有功,吳的丈夫是審計長陳瑞敏,她是繼孟惠華之後,第二位女性台北市調查處長。調查班23期的孫承一出身保防處,熟稔保密防諜等國安維護工作,歷任彰化縣調查站主任、北市處副處長、保防處處長,之後接下台北市調查處處長,前後只花了大約3年時間。此外,新北市調查處長由國家安全維護處處處長張育瑞接任、台南市調查處長由福建省調查處處長黃建華接任。新北市調查處2名副處長陳白立、李文義,分別升任國家安全維護處處長、桃園市調查處長。另外,公共事務室主任朱慶賢陞任總務處長。
烏克蘭遭受新型態勒索軟體攻擊 微軟:運輸物流公司是目標
微軟14日對外表示,他們發現到一個匿名黑客組織,該組織使用新型態的勒索軟體攻擊烏克蘭與波蘭的物流公司,而且目前無法判斷這些攻擊是由哪個組織所發起的。根據《路透社》報導指出,雖說目前無法判定這些攻擊是由哪個組織所發起,但有研究人員發現,這次的攻擊手法中,有部分模式與俄烏戰爭中俄軍的網路攻擊部隊相似,當時該部隊曾成功擾亂了烏克蘭的政府機構。微軟表示,這款名為「Prestige」的新型態勒索病毒,其受害者與先前發現的2套惡意軟體「FoxLoad」、「HermeticWiper」有著高度的重疊。而且在一些案例中發現,其實駭客在佈署勒索軟體前,其實早已取得系統的管理權限,只是在等待合適的時機發動。一名研究人員表示,其實勒索軟體在烏克蘭境內的企業中並不常見,而微軟透過追蹤94個目前比較常見的勒索軟體的軌跡,完全無法從中判斷「Prestige」是屬於哪個組織的。
勒索病毒偽裝「Windows 10更新」 男用戶中獎大崩潰:檔案全被加密鎖住
Windows用戶當心!近期有勒索病毒偽裝成Windows更新檔,一旦誤點就會遭到病毒入侵,對檔案進行加密,強迫用戶支付贖金,才能贖回原本的文件。有男子的電腦被病毒感染,造成大量檔案被鎖住,讓他崩潰不已。原PO在臉書《爆系知識家》求救,透露在使用電腦時,不小心點到一個開頭為「win10-11」的連結,沒想到所有的office檔案(doc、excel、ppt)都被加密鎖住,即使把檔案傳到手機、刪掉檔名,還是無法回復。後來才得知是被勒索病毒感染,需要支付彼特弊才能獲得密碼,如果超過期限,金額會愈來愈大,到後面資料還會被公布。原PO查了發現,這是比較新的檔案勒索,目前找到的解密軟體似乎都沒辦法處理,雖然有部分檔案備份到雲端跟隨身碟,但有些花錢上課後做的筆記還來不及備份,他希望可以順利救回來。原PO希望可以救回檔案。(圖/翻攝自爆系知識家)經歷曝光後,網友紛紛留言,「無解喔,節哀吧,我公司前幾天才剛中毒而已,也只能重灌解決」、「除了付錢,大概就是無解了」、「發生過,救不回來,不爽給錢,放棄」、「那沒救了,要是我就直接還原重灌」、「中勒索病毒的資料無解,只能重灌,資料以後記得備份」。據了解,中了勒索病毒後,受害用戶需支付約2600美元(約7.6萬元台幣)的贖金,或用0.068比特幣,才能贖回原本經加密的文件,甚至威脅要在5天內完成付款,否則贖金會加倍。
2022資安預測:駭客四重勒索擴大供應鏈攻擊、個資外洩風險攀升
趨勢科技2022年資安年度預測報告,提出三大重點觀察,包含:駭客藉四重勒索擴大獲利、供應鏈成為駭客攻擊的新場域、個資外洩助長詐騙風潮;在全球數位轉型風潮及網路服務型態持續演變牽動之下,資訊安全防護挑戰將日益險峻。趨勢科技臺灣區暨香港區總經理洪偉淦表示:「全球商業環境受各區域經濟版圖競爭持續轉變,駭客的思考模式也如同商人做生意一般,不斷地開拓攻擊版圖以尋找新的獲利機會,台灣位處於全球產業供應鏈的重要中樞,不論是企業或是上下游供應廠商,妥善的資安風險管理政策更將是明年企業經營佈局規劃的重中之重。」趨勢科技指出,以高科技業來說,勒索病毒一直是一項持續性的惡意威脅,勒索病毒攻擊手法已逐漸演化為目標式勒索攻擊。根據趨勢科技統計,台灣企業遭受目標式勒索攻擊的佔比從去年35%成長到今年42%,其中以高科技製造業就是最大宗。趨勢科技預測,「駭客將發展出四重勒索」的攻擊模式,除了透過將企業檔案加密、外洩敏感資料及發動DDos攻擊以中斷企業營運的手段之外,未來還有第四重「供應鏈攻擊」,將使得企業受害層面擴大至供應鏈上下游,駭客將利用供應鏈信任圈發動攻擊,讓企業在面臨勒索事件發生時的處理更艱困。趨勢科技數據統計,2021年台灣偵測到的電子郵件外洩的比例相較2020年上升11%,顯示在疫情的影響之下,個資儼然成為駭客攻擊的目標之一,趨勢分析,疫情造就各式線上活動及網路服務愈趨活躍,民眾對於網路服務的依賴程度也日漸加深,當大量個人敏感資料在網路世界流動,個資外洩的風險也隨著升溫。
宏碁不到一周兩度遭駭 駭客組織「證明宏碁資安明顯落後」
在印度分公司遭到入侵後,不到一星期的時間,宏碁位於台灣的伺服器也傳出遭到駭客入侵。而宏碁發言人表示,目前已經全面掃描,客戶資料並無外流,對台灣的營運不會造成影響。而有外媒報導指出,駭客組織會在短時間內展開2次攻擊,主要是要證明他們的觀點「宏碁資安遠遠落後全球水平,並且容易遭受網路攻擊」。根據《ZDNet》報導指出,宏碁發言人受訪時表示,近期公司的確有偵測到針對印度售後服務系統與台灣伺服器的攻擊。發現當下,就啟動了安全機制,同時對系統進行全面掃描。目前已經通知印度方面可能受到影響的客戶,同時也通報給當地的執法部門。而台灣伺服器方面雖然有受到攻擊,但目前客戶資料並沒有因此外流,對於後續的營運與業務並沒有影響。駭客組織Desorden之所以在一周內攻擊宏碁兩次,主要是要證明他們的論點,他們認為宏碁在資訊安全方面,尤其網路安全方面遠遠遜於世界水平,同時也是一個在全球網路中,容易遭受攻擊的伺服器。Desorden表示,他們並沒有竊取任何產品數據,只取得了存放於伺服器中的員工訊息。Desorden也提到,包含馬來西亞與印尼的伺服器也漏洞百出,容易遭受攻擊。報導中指出,宏碁印度分公司的伺服器在上週遭到駭客組織Desorden的攻擊,Desorden竊取了60GB的文件。事實上,這也並非是宏碁在今年首次遭遇攻擊,早在3月時,宏碁就傳出遭遇駭客使用勒索病毒攻擊,並且開出了5000萬美元的贖金,目前尚不清楚宏碁是否支付了這筆贖金。
女網友父親電腦遭駭被鎖重要檔案 竟向駭客「殺價」還獲「售後服務」
電腦被駭客入侵,竟還能和對方「殺價」贖回檔案!一名女網友在DCARD論壇上表示,自己的父親前幾天電腦被駭,幾個重要的公司文件被鎖起來,對方開價300元美金(約8320元台幣),然而女網友父親不服,決定跟對方殺價,最終殺價成功,還獲得很實用的「售後服務」。原PO在DCARD發文指出,「前幾天老爸電腦被駭,對方開價300美金,然後我爸不服,決定跟他殺價,於是他就寫了一封信給駭客。」信中原PO爸爸向駭客裝可憐殺價,希望能支付100元美金(約2773元台幣)就可贖回檔案,甚至跟對方表示,如果不給殺價自己就不想活了,最後還署名「a poor guy」(一個可憐的傢伙),讓原PO笑說,如果自己是駭客應該也會看到笑出來。原PO父親電腦遭駭,竟向駭客殺價成功贖回檔案。(圖/翻攝自DCARD)原PO父親叮囑要駭客教他如何避免類似的惡意勒索軟體。(圖/翻攝自DCARD)但因為原PO爸爸被鎖的檔案,是耗費他一天產出的心血,被鎖了等於一天都做白工了,希望駭客能同情他這個可憐人。最後原PO也更新後續狀況,表示爸爸殺價成功,以100美元順利贖回檔案,而原PO爸爸還「加碼售後服務」,要求駭客教他如何避免類似的惡意勒索軟體。駭客也信守承諾回信,表示首先不要隨便開放區域網路(網路與共用中心),直言原PO爸爸就是因為在公司常常要跟同事分享公司文件,所以都透windows的區域網路設定來共享檔案,但是共享完後,沒有把區域網路關掉,所以才讓駭客有機可乘。不過有其他網友補充說明表示,勒索病毒是透過網路連接埠散播跟入侵,共享資料夾使用的網路連接埠,剛好就是勒索病毒用來散播入侵的那個連接埠,指出原PO爸爸的電腦應該已經很久沒做Windows Update才會中招。駭客也回覆4個預防方法。(圖/翻攝自DCARD)駭客最後還要原PO父親給好評。(圖/翻攝自DCARD)接著駭客還指出,要更換強度強的密碼、重要的是要記得每天備份,最後記得定期更新軟體。原PO爸爸還回覆駭客「不是騙子」,駭客更要他「給好評」。一來一回的贖回檔案驚魂記讓原PO笑到不行,同時也提醒大家跟歹徒每一次交涉都要非常小心,一定要記得備份好資料。原PO也提到爸爸中的是一種叫0xxx的勒索軟體,「要在發現的第一時間就把電腦的電源插頭拔掉,這次我爸就是有這樣做,才沒有導致一堆檔案都被鎖起來」。其他網友看完貼文後紛紛留言表示:「我記得通常付了駭客都會解欸,忘記從哪裡聽的,好像就是他們的一種職業道德(?),若付了錢卻不解,那麼之後就再也不會有人花錢,他們也就再也賺不到錢了」、「好可憐但好好笑抱歉了可憐的爸爸」、「我快笑死,這什麼像講童話故事的悲戚語氣」、「不說是駭客,還以為是什麼正經八百的生意交易而已」。
網路釣魚和勒索病毒攻擊頻傳 84%企業過去1年曾遭殃
根據最新的調查,隨著疫情帶來的遠距工作模式普及,加重了網路釣魚和勒索病毒威脅的力道,研究也顯示,半數的美國企業機構皆無法有效對抗網路釣魚和勒索病毒威脅,更有超過84%的企業過去一年曾遭遇網路釣魚和勒索病毒威脅。趨勢科技委託Osterman Research的研究調查中,專訪了130家北美中大型企業機構的網路資安人員,針對勒索病毒及網路釣魚相關的17項關鍵項目,從最佳實務領域防止端點感染惡意程式,到確保所有系統迅速套用修補更新等來加以評分,並發現84%的受訪資安人員表示,至少曾經歷過其中一種攻擊。這份報告最後得到有50%的受訪者認為他們無法有效全面防護網路釣魚和勒索病毒、72%認為他們無法有效防止家用網路成為駭客攻擊企業網路的管道、僅有37%認為他們能落實研究中所列的11項最佳實務原則。趨勢科技指出,網路釣魚依然是駭客攻擊的首要管道,雖然網路釣魚可能只是勒索病毒攻擊的第一階段,但也可能是變臉詐騙,或者導致受害者感染各種惡意程式,如:資訊竊取程式、銀行木馬程式、間諜程式、挖礦程式等。勒索病毒已成為一種現代流行病,不論政府機關、醫院、學校、私人企業或任何組織存在著可被勒索的弱點,並且有能力支付贖金,都可能成為目標而遭殃。勒索病毒攻擊最常見的結果就是資料損失,並伴隨著嚴重的IT服務中斷。隨著網路釣魚和勒索病毒攻擊的高成功率,意味著這兩項問題在未來幾年將更加嚴重。
影響十多國數千企業 俄羅斯駭客集團勒索19.7億元
美國科技公司卡榭亞(Kaseya)2日傳出遭到駭客組織REvil攻擊,結果導致旗下的企業客戶也因此遭受牽連,甚至有瑞典超市因為使用卡榭亞的產品,結果因為無法結帳而緊急關閉旗下500家分店。而4日傳出,駭客組織REvil在暗網發文,要求受害企業支付7000萬美金(折合新台幣約19.7億元)的贖金。根據《路透社》報導指出,目前傳出駭客組織REvil在暗網發文,要求受害企業支付7000萬美金的贖金,而且這則貼文經由安全情報企業「記錄未來」(RecordedFuture)的資深安全系統規劃師里斯卡(Allan Liska)評估後,確認應該是由駭客組織REvil發出沒錯。報導中指出,卡榭亞的執行長沃科拉(Fred Voccola) 表示,目前很難估計這起攻擊事件的切確影響,目前也沒有透漏是否要同意駭客組織REvil的要求,但沃科拉表示,有因為這次的攻擊事件與美國白宮、聯邦調查局與國土安全局的官員進行討論。至於實際的受害情況,根據網路安全公司ESET發表的研究報告來看,在這次的攻擊事件中,受害企業遍布英國、南非、加拿大、德國、美國和哥倫比亞等十多個國家,遭到波及企業多達上千家之多。據悉,駭客組織REvil成員真實身分不明,但推測是來自俄羅斯的駭客組織,同時也有人懷疑REvil與普丁政權有相關。目前除了這起攻擊事件外,總部位於台灣的宏碁電腦、筆電代工一哥廣達、供應半導體生產材料的翔名科技,也都曾經被REvil攻擊勒索,內部大量機密資料也被REvil曝光。