勒索軟體攻擊
」 駭客 勒索軟體 資安 俄羅斯 勒索病毒
俄羅斯駭客組織「齊林」橫掃全球 2025年已爆700起勒索攻擊
目前有網路安全研究人員揭露,以俄羅斯為基地的駭客組織「齊林」(Qilin)在2025年已聲稱完成第700起勒索軟體攻擊,成為當前全球最活躍的網攻集團之一。Comparitech的分析指出,這個組織自2022年出現以來迅速壯大,2024年共發動179起攻擊,而2025年的規模已成長近四倍。根據《Cybernews》報導指出,齊林採取所謂「勒索軟體即服務」(ransomware-as-a-service)的營運模式,將惡意軟體與入侵基礎設施出租給其他駭客組織,由他們實際發動攻擊並分享贖金。這種結構讓其行動擴散速度極快。尤其在2025年4月另一大型勒索平台「勒索中心」(RansomHub)關閉後,齊林吸收了大量流失的附屬駭客,攻擊量隨即暴增280%,短短數月從185起攀升至超過701起。研究顯示,齊林最常鎖定製造業、金融業、零售業、醫療體系與政府機構等存有大量機密資料的單位。其著名攻擊案例包括日本最大啤酒商朝日控股(Asahi Holdings),事件造成啤酒與軟性飲料供應短缺;以及法國大眾集團(Volkswagen Group France),該案據稱外洩2,000個檔案、約150GB內部資料。朝日集團至今仍在修復系統,法國阿盧佩皮尼昂公司(Alu Perpignan)則因攻擊導致營運停擺三週,損失等同三個月營收。Comparitech資料顯示,齊林的目標範圍涵蓋全球200多個國家,其中美國受害最深,共有375起攻擊,其次為法國41起、加拿大39起、南韓33起及西班牙26起。整體而言,該組織在所有已知事件中共竊取116TB資料,洩漏超過78萬筆記錄。學術與政府單位在過去一年也成為新焦點。教育機構遭受的攻擊數量從2024年至2025年間激增420%,政府機關增加344%,而醫療體系的成長幅度則為125%。其中,日產汽車(Nissan)旗下設計子公司「日產創意盒」(NissanCreativeBoxInc.)遭竊超過4TB設計資料,疑似涉及競爭情報外洩風險。在所有事件中,贖金金額動輒數百萬美元。馬來西亞機場控股公司(Malaysia Airports Holdings Bhd)今年3月遭攻擊後被索討1,000萬美元贖金,事件癱瘓吉隆坡國際機場(KualaLumpur International Airport)系統,官方拒絕付款;美國克里夫蘭市政法院(Cleveland Municipal Court)2月遭攻擊,駭客要求400萬美元;西班牙自治城市梅利利亞(Ciudad Autónomade Melilla)在6月的攻擊中被勒索212萬美元,並傳出4至5TB資料遭竊。Comparitech資料研究部主管穆迪(Rebecca Moody)指出,齊林藉由將惡意軟體租賃給其他駭客,使其活動範圍急速擴張。她說:「在短短數月內,它就鎖定了數百家企業,造成前所未見的混亂。」穆迪補充,光是2025年10月,齊林新增的受害者就超過百家,顯示其行動仍持續加速中。
俄駭客成功滲透國防承包商!英軍機密文件在暗網被看光光
英國國防部正針對俄羅斯駭客組織,竊取數百份敏感軍事文件並於暗網(dark web)散布的指控,展開全面調查。據英國保守主義報紙《星期日郵報》(The Mail on Sunday)的獨家揭露,遭洩露的機密檔案詳細記載8處英國皇家空軍(RAF)與皇家海軍(RN)基地的安防資料,更包含國防部職員姓名與電子郵件等內部資訊,所有資料皆可透過特殊軟體於暗網這片網路隱匿區域中存取。據《BBC》報導,此次事件核心指向國防部合作廠商「多德集團」(Dodd Group),該企業證實其系統曾遭勒索軟體攻擊,並發表聲明強調「以極嚴肅態度處理相關指控」。集團發言人進一步說明:「我們確認近期發生未經授權的第3方暫時入侵內部系統的事件,已立即採取封鎖行動、強化系統安全,並委託專業資安鑑識團隊調查事件始末,目前正全力查核資料外流的具體範圍。」英國國防部則在官方聲明中坦言:「我們正積極調查國防部相關情報出現於暗網的指控,為維護作戰敏感資訊,現階段恕無法對細節進一步評論。」值得注意的是,《星期日郵報》披露的檔案中,包含薩福克郡(Suffolk)雷肯希斯皇家空軍基地(Royal Air Force Lakenheath)等高度敏感據點的資訊,該基地正是美軍「F-15E打擊鷹式戰鬥轟炸機」和「F-35閃電II戰鬥機」的海外部署要衝。這起資安危機並非英國軍方體系首度遭遇大規模資料外洩。去年才傳出有現役軍人個資遭非法存取的重大漏洞;今年8月又爆出國防部下游承包商疏失,導致數千名因協助英軍而被允許撤離至英國的阿富汗民眾的個資曝光。這一連串資安事件,引發各界對英國軍方資訊防護網的深切憂慮。
英國雲端巨頭遭駭 10億筆客戶資料外流「4人遭逮」
近期英國發生多起零售商遭勒索軟體攻擊,後續有駭客組織宣稱,已成功竊取近10億筆來自雲端服務龍頭 Salesforce 的紀錄,並強調資料中包含可辨識個人身分的資訊。根據《路透社》報導,該組織自稱「Scattered LAPSUS$ Hunters」,並對今年稍早入侵Marks & Spencer、Co-op以及Jaguar Land Rover等企業負責。但報導中強調,目前尚無法獨立驗證此番說法。Salesforce則否認自家系統遭入侵,發言人表示「目前沒有任何跡象顯示平台出現漏洞或被突破」。其中一名自稱Shiny的駭客透過電子郵件向《路透社》說明,攻擊並非直接駭入Salesforce,而是透過「vishing」語音釣魚手法,假冒員工致電IT服務台,藉此誘騙目標企業安裝惡意工具。該駭客組織3日更在暗網架設外洩網站,聲稱已掌握約40間公司的內部資料;但是否全為Salesforce客戶,尚無明確說法。至於是否正與Salesforce展開贖金談判,雙方皆拒絕回應。報導中提到,今年6月,Google威脅情報小組(Google’s Threat Intelligence Group)將該組織標記為「UNC6040」,並指出其慣用技術之一,是誘導受害者安裝遭竄改的Salesforce專屬工具「Data Loader」,讓駭客能快速大量匯入並竊取資料。Google 研究人員也認為,這次攻擊與名為「The Com」的鬆散網路犯罪生態系存在關聯,該團體因從事駭客行為與偶發暴力事件而知名。作為針對英國零售商資安事件的調查行動之一,英國警方曾於7月曾逮捕4名未滿21歲嫌犯。但這起最新聲稱涉及近10億筆Salesforce紀錄的駭客行動,其規模與影響仍待進一步釐清。
資安戰爭升級 台灣站上全球前線 AI與零信任成新世代防禦核心 Zscaler台灣總監莊劍偉:跨域團隊與國際合作成關鍵
隨著全球數位轉型加速,網路攻擊的頻率與複雜度正以前所未有的速度攀升。根據台灣國安局統計,2024年政府機關平均每日遭受駭客攻擊高達240萬次,較前一年翻倍成長;民間企業每週平均則面臨3,993次攻擊,居亞太地區之首。這些數字不僅突顯台灣在地緣政治下的資安高風險位置,也意味著資安已從單純的技術議題,正式升格為國家安全的核心戰線。全球資安新局:從勒索病毒到生成式AI風險近十年來,國際間的重大資安事件層出不窮。從2017年的NotPetya勒索軟體攻擊、2020年的SolarWinds供應鏈入侵、2021年的Microsoft Exchange資料外洩,到2024年發生的CrowdStrike更新當機事件,均揭露了軟體與系統在全球高度互聯下的脆弱性。同時,新興技術也帶來不可忽視的資安挑戰。生成式AI能協助企業提升效率,卻也可能被濫用於釣魚郵件、Deepfake詐騙與假資訊製造。後量子密碼學、元宇宙與AI基礎設施的崛起,更讓資訊安全風險呈現高度不確定性。台灣挑戰:醫療、半導體到金融的多重威脅 資安政策由被動轉主動台灣近年多起駭客事件,凸顯資安防護的迫切性。包括台積電高階製程機密疑遭日本供應商外洩、馬偕醫院與彰化基督教醫院遭勒索攻擊,甚至有駭客利用Google日曆事件或Google Sheets作為資料竊取的中繼站。金融產業同樣面臨挑戰。金管會放寬委外上雲規範後,金融機構的首要課題就是如何兼顧雲端成本與資安韌性。《金融資安行動方案2.0》明確要求導入零信任架構,透過身分驗證、設備檢測與分段管理,來確保客戶資料與交易安全。Zscaler台灣總監莊劍偉表示:「這些事件暴露出台灣產業與公共服務的脆弱環節,台灣政府應該將資安納入醫院與金融資訊體系政策中,讓醫療系統與金融數位轉型政策從「被動應對」轉向「主動防禦」」。新世代防禦:零信任2.0與AI驅動資安面對日益複雜的攻擊,零信任架構(Zero Trust Architecture, ZTA)已成為全球防禦的標準典範。與傳統「內網可信」模式不同,零信任強調「永不信任,持續驗證」。在台灣,資安研究院推動的零信任導入,正從自評檢核到驗測機制逐步落實,並強調微分割、軟體定義邊界與持續風險評估的應用。進一步來看,零信任也正進化到2.0階段。ZT 2.0不僅強化身份與網路分段,更融入機器學習與AI演算法,實現「持續監控與驗證」,並延伸至供應鏈與OT(營運科技)場域。AI則被視為資安防禦的加速器。生成式AI可模擬駭客攻擊情境,提升演練真實度;代理型AI(Agentic AI)則能自動化分析告警、縮短事件處理時間。Zscaler台灣總監莊劍偉表示:Zscaler於2025年推出的「AI驅動資料安全分類」功能,能以「類人直覺」識別超過200種敏感內容,大幅提升偵測效率。這是全球目前針對AI資安最新解決方案。國際戰略:各國資安布局與台灣的應對歐美與亞洲主要國家近年陸續發布資安戰略:美國:在《國家安全戰略》中強調大幅投資資安產業與創新技術,並推動行政命令EO 14028加強供應鏈安全。歐盟:推動NIS2、CRA等新規範,提升成員國韌性並加強協作。日本:2021年發表第三版《網路安全戰略》,呼應後疫情數位社會需求。英國:2022年《國家網路戰略》聚焦企業防禦與國際合作。相較之下,台灣身為出口導向國家,資安不僅是國安問題,更與產業鏈競爭力直接掛鉤。數發部資安署規劃在四年內投入至少88億元,培育1500名專業人力、提升資安產值至1,200億元,並建置政府骨幹網路AI防禦機制,逐步實現「智慧國家」願景。Zscaler台灣總監莊劍偉:跨域團隊與國際合作成關鍵Zscaler台灣總監莊劍偉指出,單靠技術無法全面應對新世代威脅,必須結合技術、情報與安全專家,組建跨域團隊,強化Secure AI、Secure Autonomous、Secure Medical Devices等產業的資安方案,才能有效預測攻擊路徑並制定防禦策略,莊劍偉也呼籲台灣應積極參與國際合作,推動資安標準互認,並建立針對智慧製造、醫療器材、太空產業等關鍵領域的資安合作框架,以便在全球供應鏈中鞏固地位,可以預見,台灣若能結合AI創新、零信任架構與跨國合作,不僅能抵禦日益複雜的資安威脅,更有機會在2030年前,成為全球智慧時代的資安產業領導國。
以惡制惡!打擊加密貨幣盜竊與網路詐騙 美議員提案復刻「18世紀私掠令」反擊
美國國會近日提出一項極具爭議性的法案,準備授權國家認可的「海盜」對網路犯罪分子展開打擊。根據《Cointelegraph》報導,亞利桑那州(Arizona)聯邦眾議員施韋克特(David Schweikert)於8月提出《2025年詐騙農場私掠許可授權法案》(The Scam Farms Marque and Reprisal Authorization Act of 2025),主張總統可發出私掠狀,讓經政府認證的私人個人或團體,行使類似海盜的執法權力,針對被認定為國安威脅的網路犯罪分子進行財產扣押與處罰。法案特別列明,加密貨幣竊盜、「殺豬盤」詐騙、勒索軟體攻擊、身份竊盜、未經授權存取電腦、惡意程式攻擊等行為,都是重點打擊對象。文件將這些犯罪行為描述為現代「戰爭行為」,不僅針對個人,還涉及有組織犯罪及外國政府對美國利益的侵害。施韋克特表示,這套制度仿效18世紀「私掠狀」模式,未來將對資安威脅與非法資產扣押帶來深遠影響。在美國國內,相關執法案例屢見不鮮。例如今年7月,加密貨幣資產被盜總額超過1.42億美元,截至2025年已突破30億美元。美國聯邦調查局(FBI)達拉斯分部曾行動沒收Chaos勒索軟體組織的20顆比特幣,價值超過230萬美元。美國司法部(DOJ)也自BlackSuit勒索軟體組織中沒收價值100萬美元的加密資產。8月時,司法部還從伊亞尼斯.阿列克桑德羅維奇.安特羅潘科(Ianis Aleksandrovich Antropenko)手中,扣押了價值280萬美元的加密貨幣,這些資產多半來自對企業與個人的勒索攻擊。事實上,美國總統川普(Donald Trump)已於1月已簽署行政命令,設立比特幣及加密貨幣儲備。此一儲備僅能透過預算中立機制或資產沒收方式取得新資產。根據現行運作,執法單位沒收的加密貨幣經法院程序後,通常歸為政府資產。施韋克特認為,透過賦予總統更大彈性,可直接授權私人團體協助追查與沒收網路犯罪資產,以因應日益嚴峻且快速演變的資安威脅,對抗各類勒索與詐騙行為。倘若法案通過,未來美國執法機關將結合民間資安力量,共同打造網路治理的新局面。
俄羅斯招募「未成年間諜」 比特幣成情報單位「付款」主流貨幣
年僅17歲的加拿大少年帕文(Laken Pavan)在2024年捲入俄羅斯情報機構的間諜行動,他的被捕不但讓外界窺見俄羅斯如何招募青少年從事間諜工作,也揭露一條以比特幣為主的資金流動網絡。根據《路透社》報導指出,這起間諜事件發生在波蘭,帕文目前正在拉多姆(Radom)附近的監獄服刑,刑期為20個月。《路透社》為此查閱超過1,400頁的波蘭法院文件,帕文是在2024年5月自俄佔區頓內茨克(Donetsk)返歐後,前往哥本哈根(Copenhagen)與華沙(Warsaw)等地執行俄國交付的任務。執行任務期間,帕文與一名化名「斯隆(Slon)」的俄羅斯聯邦安全局(FSB)幹員透過Telegram保持聯繫,並以比特幣作為報酬。當他資金短缺時,便向斯隆求助,斯隆便會透過兩個加密貨幣錢包匯款,總金額超過500美元。帕文於2024年5月在波蘭一家廉價旅館因酗酒與精神不穩自行報警,他向警方坦承受,自己受到FSB招募,並打算蒐集波蘭軍事情報。帕文被捕後,便於2024年12月遭定罪。考量年齡與認罪態度,法院給予低於5年標準的刑期。他在獄中度過18歲生日,預計若未假釋將於2026年1月出獄。帕文的間諜旅程始於2024年4月,他從加拿大出發,經伊斯坦堡進入俄羅斯,在「國際旅團(Interbrigades)」的協助下進入頓內茨克,短暫參與學校重建志工工作。當地幹員告知他因年齡未滿18歲,無法加入俄軍,改由FSB指派蒐情任務。帕文被威脅若不服從將喪命,承諾可換取俄國國籍與住房,並被交由斯隆指導。FSB指示帕文進入歐洲後要「遺失護照」以掩蓋行蹤,並安排拍照蒐情、接近烏克蘭軍方的任務。帕文於5月14日抵哥本哈根,開始與斯隆密切聯絡,後者要求他購買新手機、設立假Instagram帳號,還發送由不知情的女子大頭照製成的假帳號作為掩護。帕文在丹麥遇到美國軍事承包商,斯隆立即鼓勵他接近對方,但他很快因資金耗盡向母親求援。帕文最後一次與斯隆聯絡是在2024年5月22日,當時帕文剛抵達華沙,對方提醒他盡快辦護照並聯繫父親與前軍事指揮官。不到12小時後,帕文被波蘭警方拘留。帕文的母親尼爾森(Andelaine Nelson)表示,直到兒子求助時,自己才得知他在歐洲。她試圖為兒子籌募返回加拿大的後續費用,但網路上湧現大量惡意留言與攻擊,募資進展緩慢。除了年僅帕文被捕事件本身外,更讓歐洲安全官員與情報界震驚的是,背後支撐這場間諜行動的網路與資金機制的複雜程度。根據波蘭法院文件與《路透社》調查,帕文與俄羅斯聯邦安全局(FSB)幹員斯隆之間的所有聯繫,皆透過Telegram進行,指令具體、頻繁,並以加密貨幣作為主要的報酬與資金供應方式。最關鍵的線索來自於帕文持有的兩個比特幣錢包。這些錢包由一個名為「bc1q9」開頭的主控錢包供應資金,而該主錢包自2022年6月至2024年已處理超過6億美元的交易。經由區塊鏈分析公司Global Ledger與Recoveris的合作比對。研究人員指出,這個主錢包與俄羅斯的Garantex交易所關係密切。而Garantex交易所因經常被用於洗錢與資助俄方非法行動,已於2023年被美國財政部與歐盟列入制裁名單,。而這起事件中,這個主錢包疑似為一個匯集型熱錢包(hot wallet hub),用於將加密貨幣從不同來源洗白,包含從勒索軟體攻擊、非法軍火交易、以及像帕文這樣的間諜任務。加密貨幣在流入主錢包後,通常會透過數十次轉帳「剝洋蔥」式地切割為小額,再透過去識別化工具如加密混幣器(mixer)進一步模糊來源,再從不同出口錢包發送到任務執行者手中。帕文收到的三筆款項,每筆約在150至200美元之間,這些款項皆經過近乎洗錢的方式處理過,單是從主控錢包轉出後,比特幣至少跳過六層中介才到帕文手中。有專家表示,這些加密資金操作涉及分拆、混淆與多重轉帳,為典型的洗錢模式。全球見證組織(Global Witness)表示,俄羅斯自2022年全面入侵烏克蘭以來,便加速利用黑市加密金融網絡來規避金融封鎖,並資助包括駭客、傭兵與間諜在內的多種代理人活動。Garantex僅是其中一環,在其網路被擊潰前,美國司法部曾警告其服務已成為「俄羅斯境外行動的隱形基礎建設」。調查人員也發現,斯隆並非孤立個體,而是更大規模招募網的一員。與帕文對話的帳號來自與多名烏克蘭前線志工、俄佔區居民互動過的IP範圍,顯示這些幹員透過Telegram與Instagram主動搜尋具親俄傾向或心理脆弱的年輕人進行「投餌」,承諾報酬、庇護或俄國國籍換取情報任務的服從。帕文雖是目前唯一確認被捕的未成年特工,但專家警告,這種以加密報酬為誘餌的「代理間諜」模式正快速擴散,並有跨境招募跡象。英國前國防官員、現任安全研究員帕里(Chris Parry)表示,這類加密貨幣網絡的操作方式「極具現代戰爭混合性」,難以透過傳統監控偵破,特別當資金流通橫跨非盟司法系統與俄羅斯保護傘時「這不是冷戰式的刺殺或密會,而是Telegram訊息加上比特幣支付的新式間諜行動。」目前,波蘭與歐盟正考慮擴大針對這類加密貨幣工具的監管手段。歐盟執委會內部有提案,要求成員國對於匿名錢包交易與混幣器進行技術封鎖與資金源調查,但在執行層面仍面臨龐大障礙。與此同時,歐洲安全機構正在追查帕文所接觸的多個Telegram帳號來源,以及是否還有其他受害或被招募青少年尚未曝光。
連2家醫院遭駭客攻擊! 衛福部示警「不排除有下個目標」:訂定SOP防範
近期2家醫院接連遭駭客攻擊,上(2)月9日台北馬偕醫院被大規模勒索軟體攻擊後,導致門急診系統超過500台電腦當機;而彰化基督教醫院從3月1日起也連番遭駭客攻擊,部分系統也因此短暫失靈。對此,衛生福利部昨(4)日指出,此次事件的攻擊軟體都是「瘋狂獵人」(Crazy Hunter),不排除還有其他醫院成為下一個目標,資訊處也召集60家關鍵基礎設施醫院資安人員開會,訂定《醫院勒索軟體應變教戰守則》,有望迅速應對未來可能的威脅。衛福部表示,繼馬偕醫院後,彰化基督教醫院也遭受勒索軟體攻擊,據最新的驗證報告顯示,攻擊軟體為「瘋狂獵人」。為了協助彰基應對危機,衛生福利部立即協調資安署資安專家南下,進駐醫院,協助隔離受感染的系統並進行病毒清除,落實相關防護措施,目前核心系統已全面恢復,僅部分非核心的二級系統仍在修復中。衛福部說,鑑於連續2家醫院遭受攻擊,資訊處已將此事件定義為「系統性攻擊」,不排除其他醫院可能成為下一個目標。資訊處4日便迅速召集60家關鍵基礎醫院舉行緊急會議,由受駭客攻擊的2家醫院分享勒索軟體的清除與防禦經驗。衛福部透露,來自馬偕醫院和彰化基督教醫院的資安團隊,以及協助鑑識的資安公司,在會議中分享了第一手的攻擊細節與應變策略,現場有超過百位與會來賓踴躍發問,深入進行討論。會後,資訊處處長李建璋也特別提醒,假日及深夜等資安防護較為鬆散的時段,往往是攻擊者發動行動的高風險期,由於目前攻擊態勢未完全平息,未來不排除還有其他醫院成為攻擊目標,因此各醫療機構務必提高警覺,加強防禦,以守住這一波系統性的資安威脅。另外,資訊處也為此迅速制定並完成了台灣第1個《醫院勒索軟體應變教戰守則》,讓全國醫院在統一的標準作業程序(SOP)下,能迅速有效地應對未來可能的攻擊。
方便中存在安全問題!自動連線WiFi問題多 專家示警iPhone用戶關閉「這功能」
蘋果的iPhone,過去素來以超高的安全性聞名,甚至一度有「蘋果的手機不會中毒」這樣的傳聞,但現在還是有專家提到,iPhone的使用者最好不要隨意連接一些未知安全性的無驗證免費WiFi,否則可能會有機密資料外洩的疑慮。最好就是連「加入已知網路」的功能也關閉比較好。根據《紐約郵報》報導指出,iPhone的WiFi自動連線功能,雖然可以讓手機很快速地找到咖啡店、酒吧、餐廳等公共場所的WiFi熱點,雖然方便,但也可能成為駭客入侵的途徑,使個人資料如密碼、照片和銀行帳戶資訊受到威脅。報導中提到,如果駭客在特定地點設置一個WiFi熱點,iPhone連接到該網路後,駭客就能獲取使用者的資料。駭客也經常會使用看似正常的WiFi名稱,例如「Cafe1」,讓人誤以為是合法網路而不慎連接。一旦成功連線,攻擊者可以利用線上個資分析技術竊取身份資訊,甚至遠端植入惡意軟體,使設備即使斷線後仍然持續受到監控。除了WiFi自動連線外,裝置還可能遭受「重裝金鑰攻擊」(Key Reinstallation Attack,KRACK),駭客會透過操控加密金鑰來建立安全連線,進而在近距離內竊取網路上的資料。美國國家安全局(NSA)已建議iPhone用戶避免連接公共WiFi,並在連線到外部網路時關閉藍牙,以防止進一步的資安威脅。NSA表示,藍牙功能若持續開啟,可能會導致「藍牙攻擊」(BlueBorne attack),駭客無需使用者的操作就能完全掌控設備,進行網路間諜活動、數據竊取,甚至發動勒索軟體攻擊。因此,NSA強烈建議關閉不必要的藍牙功能,以降低風險。報導中也提到,為了提升安全性,最好關閉iPhone的「自動加入熱點」的功能,該功能的位置是在手機的「設定」中,點選「WiFi」進入後,滑到最底下就能看到。該選項中有「永不」、「詢問加入」、「自動」。專家建議最好選擇「永不」,以免手機在不知情的情況下連接到不安全的網路。(圖/廖梓翔攝)除此之外,專家也建議關閉「自動加入已知網路」的功能,避免設備自動連接到曾經使用過的WiFi。如果曾經臨時連接某個不會再使用的WiFi,也可以點擊該網路並選擇「忽略此網路」,避免手機再次連線。(圖/廖梓翔攝)此外,NSA也建議iPhone用戶每週重新啟動手機,以防駭客透過開放的網址植入惡意程式碼,進而安裝惡意軟體。完全關機能夠重置所有開啟的網頁和應用程式,同時自動登出銀行帳戶等重要服務,有助於保護個資安全。
馬偕醫院遭勒索軟體攻擊!「病例打不開」影響範圍曝 衛福部出手
馬偕醫院驚傳遭駭客攻擊!衛福部今(11日)證實,台灣北部醫學中心遭受勒索軟體攻擊,攻擊的形式為加密醫院個人檔案,讓病患資料無法開啟,電腦病毒陸續蔓延,導致醫院門診看急診系統500多台電腦當機,目前醫學中心已清除病毒,一切系統恢復正常運作,另外也沒有民眾個資外洩之情況,請民眾放心。衛福部表示,該駭客攻擊軟體揚言下午展開第二波攻擊,衛福部資訊處立即召集緊急應變小組會議,請資安署長蔡福隆派遣相關資安專家進駐醫院,防守下午可能遭遇的攻擊,同時資訊處協調國內廠商防毒軟體廠商更新病毒碼攔截病毒,並向全國醫院資安主管說明病毒攻擊形式,通令做好相關預防性防禦措施,積極備戰。衛福部長邱泰源與資安處次長呂建德也高度關切,並給與相關指示,確保全國醫療體系資訊系統安全。針對這起事件,馬偕醫院說明,本院於2月9日發現系統異常,立即啟動資安緊急應變作業流程,並同步通報衛福部資安聯防平台(H-ISAC)及向調查局臺北市調查處報案,未來將全力配合調查。至於恐嚇信內容,因案件正在偵查中,故不予公開。馬偕醫院透露,初步調查顯示,影響範圍主要為北淡兩區急診室,因即時應變得宜,當日已恢復正常,目前未有病人個資外洩之虞,醫療作業均正常運作。院方嚴厲譴責任何不法情事,並重申醫療行為不得受到干擾或威脅,期盼在資安聯防機制的基礎上,建立良好醫療環境,成為民眾健康的守護者。
星巴克也被牽連!供應鏈軟體供應商遭勒索病毒襲擊 英美多家連鎖零售業慘被牽連受害
因供應鏈軟體管理公司Blue Yonder遭受勒索軟體攻擊,結果導致英美多家連鎖零售超市持續面臨經營干擾的情況。Blue Yonder是全球最大的供應鏈軟體提供商之一,總部位於亞利桑那州,於2021年被松下(Panasonic)收購。而這次攻擊事件讓英美兩國許多業者都受到嚴重影響。根據《Tech Crunch》報導指出,Blue Yonder在官方網站的聲明中提到,公司托管的管理服務環境受到中斷,原因確認為勒索軟體攻擊。據了解,整起事件最早是由CNN報導曝光,雖然Blue Yonder一直想要恢復系統正常運作,但節制公司方面表示正努力恢復系統,但截至24日當天,Blue Yonder還是沒有具體的時間表出來。而Blue Yonder有約3,000家企業客戶,目前尚不清楚有多少客戶受到影響。而在英國當地最大的兩間連鎖超市Morrisons和Sainsbury's,後續均證實因Blue Yonder遭受攻擊的關係,自身經營業務也發生問題。Morrisons發言人伍德豪斯(Katherine Woodhouse)表示,Blue Yonder的停機影響新鮮產品的倉儲管理系統,目前公司正在使用備份系統,並努力維持對全國顧客的服務。Sainsbury's官方也表示,雖然有因為Blue Yonder遭受攻擊的事情而受到影響,但後續已在25日開始陸續恢復正常。在美國方面,知名連鎖咖啡星巴克(Starbucks)也受到波及。根據《華爾街日報》的報導,這次勒索軟體攻擊影響星巴克支付咖啡師及管理工作時間表的功能,迫使經理們必須手動計算員工薪資,導致營運上的不便。但並非所有Blue Yonder的客戶都遭遇了停機或受到影響。英國最大的超市連鎖店Tesco以及德國物流巨頭DHL旗下的DHL供應鏈部門均證實,未受到此次勒索攻擊事件的影響。目前尚不清楚是何人對Blue Yonder發動攻擊,Blue Yonder是否有在這次攻擊中發生資料外洩問題也不得而知,而Blue Yonder在24日的聲明中表示,目前公司仍在進行調查和恢復工作。
被駭客盯上!法國2大博物館疑遭勒索軟體攻擊 羅浮宮第一時間否認
在法國正在如火如荼舉辦奧運之際,目前有消息指出,法國境內2家知名博物館成為駭客的目標,法國巴黎香榭麗舍大皇宮(Grand Palais Rmn)與羅浮宮(Le Louvre)疑似遭到勒索軟體攻擊。目前羅浮宮否認遭到攻擊,但法國巴黎大皇宮對外坦承確有此事。根據《巴黎人報》報導指出,整起事件發生於3日深夜到4日凌晨這段時間,大皇宮的資訊部主管發現到系統中出現可疑活動,系統甚至直接告知目前正遭到勒索軟體的攻擊。後續也傳出除了大皇宮外,也有多家博物館遭到攻擊,其中包含羅浮宮在內。但後續羅浮宮對外表示,目前羅浮宮沒有遭到駭客攻擊,網路資訊系統一切正常。報導中提到,駭客的目標是法國境內40家博物館內的店面財務資料系統,駭客要求受害博物館使用加密貨幣進行贖金的支付。駭客採用雙重勒索手法,先是對受害單位表示可以出售解密的金鑰給受害單位,但如果受害單位拒絕付款或是能恢復備份的話,駭客就會直接公布或出售所竊取道的機密資料。而這次駭客要求受害博物館要在48小時內回應,否則就會公布竊取到的機密資料。目前整起事件已經交由法國專職打擊網路犯罪的單位進行處理,有鑑於法國目前正在舉辦奧運,負責奧運網絡安全的國家資訊系統安全局(ANSSI)已收到警示,ANSSI也對外表示,目前整起事件不會影響奧運和殘奧的資訊系統。
電子零組件大廠遭駭!傳駭客加碼秀「Space X資料夾」 群光:非機密資料
電子零組件大廠群光電子傳出16日遭勒索軟體攻擊,駭客組織聲稱取得逾400萬個檔案,並將所有檔案加密,事後群光電子官網短暫無法連線。不僅如此,媒體報導駭客第2次釋出群光資料,以及客戶研發設計圖資料,還加碼秀出Space X資料夾。對此,群光今(28日)發布重訊回應了。針對媒體報導駭客昨天第二次釋出群光資料、客戶研發設計圖資料等情節,群光今日發布重訊指出,該報導內容同前次(113/04/21)公告被駭事件,本次媒體報導駭客釋出的資訊都是已經量產、市面可買得到的產品,並非機密資料。據了解,由駭客組織Hunters international在洋蔥網路架設的網站,16日出現群光電子遭駭訊息,聲稱取得了群光電子的公司內共1.2TB、414萬個檔案,並介紹到群光電子客戶包括GoPro、Google、Amazon、聯想、HP等大廠,提供部分資料供不特定人士檢視。證交所今年1月發布新版「上市公司重大訊息發布應注意事項」,明定資安事件的重訊標準,其中包括公司的核心資通系統、官方網站或機密文件檔案資料等,遭駭客攻擊、破壞等。對此。群光電子表示,在檢視證交所的資安事件規定後,認為攻擊程度並未達到需要發布重訊的標準,且對公司營運沒有影響。至於駭客聲稱將部分檔案加密,外傳群光找了國內解密公司協助後才脫困,並沒支付贖金。群光說明,公司持續有與外部顧問公司合作,檔案非機密檔案,也不存在無法開啟檔案的問題。
幣安創辦人趙長鵬認罪繳錢也沒用!美國司法部要求提高量刑 恐面臨36個月監禁
全球最大加密貨幣交易所幣安(Binance)創辦人、加拿大華人前執行長趙長鵬於美東時間23日,在致美國華盛頓西區聯邦地方法院(W.D. Wash.)法官瓊斯(Richard A. Jones)的一封信中,坦承自己做了「糟糕的決定」,並願意為違反美國反洗錢法承擔全部責任。對此,檢方也嘗試針對趙長鵬向W.D. Wash.求刑36個月,預計將於4月30日宣判。綜合Milk Road、The Currency Analytics的報導,美國司法部(DOJ)表示,趙長鵬涉嫌幫助幣安迴避美國的聯邦制裁和反洗錢法,理應受到嚴厲懲罰,這不僅能讓他承擔責任,還能對其他試圖規避美國監管以獲取經濟利益的個人及實體起到威懾作用。報導補充,趙長鵬未能在幣安內部實施有效的反洗錢計劃,從而使該交易所成為了非法活動和恐怖組織的避風港,美國司法部更列舉了一系列的犯罪行為,包括利用幣安平台進行洗錢、勒索軟體攻擊的收益透過幣安進行交易,幣安同時也放任加密貨幣混幣器服務,讓暗網市場的的匿名操作更容易,增加執法難度。另根據認罪協議,趙長鵬原本已繳交1億7500萬美元保證金獲釋,並同意不會對最多18個月的刑期提出上訴,但DOJ卻認為,趙長鵬非法行為的規模及影響,值得上調標準量刑指南(Standard Sentencing Guidelines)。美國檢方也告訴W.D. Wash.「有鑑於趙長鵬蓄意違反美國法律的程度及後果,處以高於量刑準則的36個月的刑期是合理的。」這一最新進展,標誌著趙長鵬和美國政府之間的法律鬥爭已顯著升級,也為正在進行的加密貨幣監管辯論奠定了新的執法標準。在各國政府努力應對數位資產的崛起之際,趙長鵬的案例對監管審查日益強化的新興產業起到了警示的作用。而趙的判決結果更可能會對幣安,以及全世界更廣泛的加密貨幣生態系統產生深遠的影響,從而決定未來幾年的監管和執法軌跡。
電子零組件大廠遭駭!414萬檔案疑被鎖 群光電子回應了
電子零組件大廠群光電子傳出16日遭勒索軟體攻擊,駭客組織聲稱取得共1.2TB逾400萬個檔案,並將所有檔案加密,事發後群光電子官網短暫無法連線;群光指出,檢視證交所的資安事件重訊規定,條件未全部符合,因此未發布重訊。由駭客組織Hunters international在洋蔥網路架設的網站,16日出現群光電子遭駭訊息,聲稱取得了群光電子的公司內共1.2TB、414萬個檔案,並介紹到群光電子客戶包括GoPro、Google、Amazon、聯想、HP等大廠,提供部分資料供不特定人士檢視。Hunters international的勒索團隊在2023年第3季出現,採用Hive勒索軟體,海外資安專家認為Hunters international,就是Hive品牌重塑後的團隊;該組織聲稱在2023年11月中旬攻擊並取得上市公司大江生醫的內部資料,資料包括客戶投訴、人資、財務、子公司數據等。大江生醫在事發後發布重訊,指出資通系統遭到攻擊,已報案並啟動防護機制,同時與外部資安專家合作提升資安層級,對營運未造成影響。證交所在2024年1月發布新版「上市公司重大訊息發布應注意事項」,明定資安事件的重訊標準,其中包括公司的核心資通系統、官方網站或機密文件檔案資料等,遭駭客攻擊、破壞等。這次群光未主動發布遭駭客入侵一事,是否已違反證交所規定。群光電子表示,在檢視證交所的資安事件規定後,認為攻擊程度並未達到需要發布重訊的標準,且對公司營運沒有影響。至於駭客聲稱將部分檔案加密,外傳群光找了國內解密公司協助後才脫困,並沒支付贖金。群光說明,公司持續有與外部顧問公司合作,檔案非機密檔案,也不存在無法開啟檔案的問題。
太陽能大廠遭駭客攻擊 聯合再生:工廠已停工
綠能國家隊太陽能模組大廠聯合再生,11日就傳出遭駭客攻擊,公司隨即重訊表示,工廠已經停工,損失難以估計;資安專家指出,若以上市櫃公司來說,被攻擊到停工,應算是今年以來最嚴重的駭客攻擊事件。聯合再生表示,公司部分資訊系統遭受駭客網路攻擊,事發當下,資訊部門已全面啟動相關防禦機制與復原作業,同時與外部資安公司技術專家協同處理。目前對所有網域(頁)及相關檔案做全面徹底的掃描檢測,高標準確保資訊安全後,即能以日常備份資料復原運作;由於遭到攻擊,工廠處於停工狀態,可能損失及影響持續評估中。聯合再生10日開盤價為11.45元,收在12.5元,不少被套牢的股民解套,11日開盤價12.7元,宣布遭到駭客攻擊後,盤中一度下跌至12.05元,最後拉回12.15元。資安專家私下透露,從聯合再生的外部資訊去檢視,其生產線的自動化程度並不高,最有可能的是ERP系統或者財務資料遭到勒索軟體攻擊,但正常來說並不影響生產線運作,工單、料件管理可以轉為人工紀錄;1名內部員工也在股市社群透露,公司為生產線與電腦作業沾不上邊。聯合再生最初在國發基金允諾投資下,由新日光、昱晶與昇陽科3家太陽能公司合併而成,目前國發基金、經濟部耀華管委會持有約11.9%股權,主要希望能成為台灣太陽能產業的國家隊,但日前因太陽能案場開發違約事件,頻遭藍白立委公開點名。
AI成駭客攻擊網路利器? 谷歌CEO:人工智慧能協助抵禦威脅
多家科技巨擘高層上周齊聚慕尼黑安全會議,在會議上,人工智慧對網路安全所帶來的影響成為與會人士討論的重點之一。谷歌執行長皮查伊(Sundar Pichai)表示,儘管人工智慧快速發展,許多人擔憂駭客可能會利用該工具來加強網路安全攻擊,但反過來,人工智慧也能成為防禦者手中的武器,有助於加強抵禦網路安全襲擊的能力。美國前國務卿希拉蕊(Hillary Clinton)在會議上,將網路空間描述為一個新的戰場,並表示,「伴隨生成式人工智慧的出現,技術軍備競賽又上了一個臺階」。對此,谷歌CEO皮查伊表示,人工智慧工具可以幫助政府和公司加快發現和應對來自敵對行為者的威脅。「民眾擔心影響網路安全是正確的。但我認為,實際上,人工智慧加強了我們對網路安全的防禦。」越來越多惡意行為者利用網路安全攻擊作為行使權力和勒索金錢的一種方式,且攻擊的數量和複雜程度一直在增長。網路研究公司Cybersecurity Ventures的數據顯示,網路攻擊在2023年給全球經濟造成的損失估計有8兆美元,到2025年,這一數字將上升到10.5兆美元。今年1月,英國國家網路安全中心發曾發佈報告稱,人工智慧將會加劇網路攻擊威脅,降低駭客的進入門檻,並可能造成包括勒索軟體攻擊在內的更多惡意網路活動。然而,皮查伊表示,人工智慧也縮短了防禦者發現攻擊並做出反應所需的時間。他表示,網路駭客在入侵系統時,只需在多次入侵中成功一次即可,而防禦者必須每次都成功防禦才能保護系統。谷歌上周宣佈了一項新計劃,提供人工智慧工具和基礎設施投資,旨在提高網路安全。該公司還公佈了一款名為「Magika」的免費開源工具,旨在幫助用戶檢測惡意軟體。皮查伊說,這些工具已經被用於公司的產品,如谷歌瀏覽器和Gmail,以及公司的內部系統。
勒索軟體攻擊年增20% 卡巴斯基「賞金10萬美元」抓疏漏
全球機構遭受資安攻擊事件頻傳,根據全球網路安全業者卡巴斯基(Kaspersky)的各產品檢測統計,勒索軟體在2022年嘗試勒索攻擊的次數達7,420萬次,比起2021年的6,170萬次成長20%。卡巴斯基觀察近期資安趨勢指出,今年以來勒索程式攻擊的次數下降,卻變得更複雜且具針對性,涵蓋多類型的產業機構或組織,包含石化、電信、科技、醫療、教育到服務提供商等工商企業。尤其ICT(資訊與通信科技)供應鏈透過不同的伺服器、應用程式和網路連接到不同的供應商、分銷商、承銷商、客戶或服務提供者,一旦其中之一遭惡意程式攻擊,後果將形成骨牌效應。卡巴斯基為台灣企業和機構,建議一套加強網路安全的步驟,當中包括制定出核心原則和技術標準、建構完善的程式和法規以管理ICT供應鏈基礎設施、規劃整體網路安全戰略、以及公私部門相互合作及網路安全能力的建設,確保整體網路安全水準的提升。為了獲得客戶的信任,卡巴斯基目前為止在全球設立9個「透明中心」,供世界各地的政府機關以及合作夥伴查閱卡巴斯基的軟體開發文件、產品程式、威脅偵測規則資料庫、雲端服務、第三方安全審計結果等。卡巴斯基亞太、日本、中東、土耳其與非洲地區政府事務與公共政策負責人君怡表示,「我們是第一家,也是唯一一家願意開放產品原始程式碼供審查的網安業者。」除了透明中心之外,卡巴斯基同時提供最高10萬美元的賞金,懸賞卡巴斯基產品中的重大疏漏。卡巴斯基也提到,把包括台灣等多處的網路威脅相關資料的處理和存儲遷移到瑞士在 2021年已兌現。目前卡巴斯基設計一套網路能力建設培訓計劃,提升各國網路機構的技術水平,並有許多國家的監管機構已參與這項培訓。
烏克蘭遭受新型態勒索軟體攻擊 微軟:運輸物流公司是目標
微軟14日對外表示,他們發現到一個匿名黑客組織,該組織使用新型態的勒索軟體攻擊烏克蘭與波蘭的物流公司,而且目前無法判斷這些攻擊是由哪個組織所發起的。根據《路透社》報導指出,雖說目前無法判定這些攻擊是由哪個組織所發起,但有研究人員發現,這次的攻擊手法中,有部分模式與俄烏戰爭中俄軍的網路攻擊部隊相似,當時該部隊曾成功擾亂了烏克蘭的政府機構。微軟表示,這款名為「Prestige」的新型態勒索病毒,其受害者與先前發現的2套惡意軟體「FoxLoad」、「HermeticWiper」有著高度的重疊。而且在一些案例中發現,其實駭客在佈署勒索軟體前,其實早已取得系統的管理權限,只是在等待合適的時機發動。一名研究人員表示,其實勒索軟體在烏克蘭境內的企業中並不常見,而微軟透過追蹤94個目前比較常見的勒索軟體的軌跡,完全無法從中判斷「Prestige」是屬於哪個組織的。
「勒索軟體」買賣出租成新商業模式!微軟:帳號密碼已不夠用
微軟於22日發佈了第2期的《Cyber Signals》網路威脅情報研究報告,示警「勒索軟體」的買賣或出租已成為新的商業模式,這大幅降低了勒索軟體攻擊的技術門檻,並擴大攻擊範圍。除此之外,微軟也指出,僅以帳號密碼做為單一的身份驗證已不足以抵禦勒索軟體的攻擊,建議政府及企業應盡快佈署零信任資安架構,並導入多因素身分驗證。《Cyber Signals》是微軟定期的網路威脅情報研究報告,內容包含資安趨勢以及微軟全球資安訊號和專家的見解與洞察。本期的《Cyber Signals》分析了「勒索軟體即服務」(RaaS)的新商業趨勢。簡單來說,RaaS會向買家出售或出租勒索軟體,等於為那些原本受限於技術能力與專業知識的攻擊者提供了發動攻擊所需的彈藥,並推波助瀾了勒索軟體的攻擊事件和範圍。微軟安全、合規、身份識別和管理全球副總裁傑卡爾(Vasu Jakkal)表示:「為了因應勒索軟體即服務新經濟對於政府及企業組織帶來的全新挑戰,政府和企業需要提升合作的層次,並將防禦勒索軟體攻擊列為第一優先,唯有透過更多的資訊共享及公私部門的緊密合作,才能確保全球網路用戶的安全。」微軟將提供威脅情報,並可視化勒索軟體的攻擊行動,藉由每天分析43兆筆資安訊號,以及超過8500位微軟專家(包含威脅獵捕人員、取證調查人員、惡意軟體工程師和研究人員)的智慧,使得微軟能夠在第一時間看到企業組織面臨的風險,並致力協助企業利用這些資訊預先抵禦勒索軟體的攻擊。近年來台灣各產業遭到勒索軟體攻擊的事件層出不窮。從《Cyber Signals》本期的研究可以發現,密碼被盜、系統管理權限遭竄改、資安產品未啟用或正確配置、系統或裝置設定錯誤、以及系統未定期更新是勒索軟體攻擊成功的主要因素。微軟在此份報告中也建議政府、組織及企業,除了應定期安全更新系統之外,還應該盡快部署多因素驗證的身份識別機制,不然僅以帳號密碼做為單一的身份驗證已不足以抵禦勒索軟體的攻擊。
駭客不手軟1/2021年贖金增5倍 資源庫斥2,900萬懸賞首腦
受到新冠肺炎疫情影響,幾乎全球民眾的工作型態、生活習慣都被迫改變,各大企業開始遠端工作,也讓勒索軟體有機可趁,一直到2022年,相關資安攻擊持續發生,除了鴻海墨西哥廠傳出被攻擊外,國內IC設計大廠鈺創也在受害者名單內。根據Sophos發布的《2022年勒索軟體現況》報告指出,在2021年有66%的受訪組織遭到勒索軟體攻擊,高於2020年的37%,且支付的贖金增加500%,其中還有11%的組織承認支付100萬美元或以上的贖金給駭客。英國資安業者NCC Group日前公布的勒索軟體威脅報告顯示,曾經相當猖獗的LockBit,在2021年中以LockBit 2.0重新出現,可以在3小時內加密25台伺服器及225台電腦,光是在2022年4月全球就有103個企業受害。其中鴻海集團旗下位於墨西哥Tijuana的工廠,也在5月底遭LockBit 2.0入侵,鴻海6月3日出面證實,表示對集團營運影響不大,該廠是鴻海在2009年自Sony手中取得,原先是生產液晶電視的工廠,目前主要用於零件集散、貿易。不過在6月28日傳出LockBit已經進化到3.0,全球最大惡意程式原始碼、樣本及研究報告資源庫的vx-underground,特別發出抓漏專案,鼓勵駭客、資安人員找尋LockBit 3.0的官網、工具以及安全漏洞,如果能辨識出該組織首腦身份,更可以獲得100萬美元(約新台幣2,900萬元)獎勵。除了鴻海墨西哥提華納廠遭攻擊外,受惠於遠距教學、在家辦公議題以及歐盟統一USB Type-C傳輸規格的IC設計廠鈺創(5351),在疫情期間股價屢創新高,也傳出遭到Cuba ransomware攻擊,駭客組織在6月24日釋出其內部檔案。