勒索集團
」 勒索
勒索集團WarLock攻擊次數激增 躋身全球前20大勒索攻擊者
勒索軟體集團WarLock曾於7月被指與Microsoft SharePoint零日漏洞攻擊有關,現已由英國網路安全公司Sophos研究團隊以代號GOLDSALEM追蹤。而Sophos日前提出警告,該集團近期攻擊行動急速升溫,展現出結合傳統手法與新技術的模式。根據《Cybernews》報導,WarLock也被Microsoft內部標記為Storm2603,早在今年3月就已展開勒索行動。Sophos最新情報指出,僅在9月,WarLock就在其暗網平台「WarLockClientDataLeakShow」聲稱已有60名受害者,攻擊範圍橫跨北美、歐洲與南美洲,對象涵蓋中小企業、政府機構與跨國公司。今年8月,WarLock對兩家電信巨頭發動攻擊,包括法國數位服務供應商Orange與英國總部的Colt。該集團聲稱自Colt竊取多達100萬份文件,並在洩漏網站標註「拍賣進行中」。同一時期,全球航空聯盟「星空聯盟」(StarAlliance)也被點名為受害者,貼文甚至宣稱「數據已被其他買家購得」,但該公司尚未公開證實。與其他勒索集團不同,WarLock公布的受害者資訊極為有限,貼文通常不列出攻擊日期或樣本檔案,只標註資料狀態為「已發布」或「出售」,有時附上下載連結。該組織還強調,若受害者拒絕支付贖金,數據將被公開,並聲稱「不負責任的公司」應自行承擔後果。Sophos調查顯示,WarLock在6月前幾乎未有公開活動,直到俄羅斯地下論壇Ramp出現徵求漏洞的貼文,內容涉及Veeam、ESXi、SharePoint等常用應用程式,以及干擾端點偵測與回應(EDR)的工具。7月下旬,Microsoft證實觀察到中國國家支持的攻擊者利用SharePoint零日漏洞部署WarLock勒索軟體,全球數千家企業遭到影響。該漏洞最早於7月18日被中國駭客組織SaltTyphoon利用,當時約有100家機構遭鎖定;由於修補程式未能及時發布,額外超過1萬台伺服器面臨風險,其中不乏政府單位。Sophos指出,WarLock展現高度熟練的攻擊手法,包括利用SharePoint漏洞結合自製ToolShell鏈,安裝基於Golang的WebSockets伺服器維持滲透,同時濫用合法工具Velociraptor建立隱蔽通道。研究人員還發現,該集團使用Mimikatz竊取憑證,並透過PsExec與Impacket在網路中橫向移動,最後利用GPO大規模推送勒索軟體載荷。資安專家提醒,各機構必須強化攻擊面監控,建立嚴格的外部服務修補政策,並確保具備即時事件回應能力。Sophos已將WarLock列為過去12個月內最活躍的前20名勒索集團之一,並強調深入了解其運作方式,對企業提升防禦至關重要。
兄弟檔TG成立「渣男頻道」散布A片 恐嚇勒索11群友5嫌被捕
警方將許嫌等5人拘提到案,查扣相關證物。(圖/翻攝照片)31歲許姓男子,在Telegram化名「風雲」,與弟弟等人成立「渣男頻道」,邀約民眾下載觀看免費色情影片,再誣陷被害人私自散布影片,要脅公布個資並恐嚇勒索錢財,刑事局電信偵查大隊將許姓兄弟檔等5嫌拘提到案,初步清查有11人被害,損失金額32萬元。台中地方檢察署接獲檢舉,今年5月起,TG上的「渣男頻道」主持成員,邀約民眾下載觀看免費色情影片,再藉機恐嚇勒索,檢察官陳祥薇遂指揮電偵大隊、台中市刑大及北市士林分局共同偵辦。警方調查,許男在TG化名「風雲」,弟弟化名「死丐」,夥同「關鍵詞機器人」、「狗卷」、「Hsisha」等人,共組「TG渣男頻道」恐嚇勒索集團,以散布兒少性剝削等色情影圖連結,或邀約民眾免費下載觀看影片方式,再誣陷被害人私下散布影片,要脅公布被害人個資,甚至佯稱被害人外流影片,遭影片來源色情網站停權處罰等套路,威脅被害人繳交數萬元賠償。專案小組將許嫌提報治平對象蒐證完備後,將許嫌等5人拘提到案,清查發現有11名被害人,被害款項約32萬元,檢察官偵訊後,以有反覆實施之虞向法院聲請羈押許嫌獲准。
賽鴿冬季賽今開跑 不肖擄鴿人跨海行動
預計為期7周的賽鴿冬季賽今天開跑,擄鴿集團把握賽前1個月的黃金練習時段,還有人特地跨海到小琉球擄鴿,屏東東港警方18日在漁港逮捕李姓嫌犯,並在機車上發現2隻賽鴿,訊後依竊盜罪嫌送辦。因應疫情,屏東各鴿會原訂6月間要舉辦的夏季賽鴿活動宣告停賽,如今疫情舒緩,冬季賽將如期在9月24日至11月5日展開為期7周的賽程,將再現萬鴿群飛的壯觀場面。東港分局指出, 賽鴿前一個月是鴿友練習的黃金時段,也是擄鴿集團出沒的高峰期,為防止擄鴿勒索集團有機可乘,在賽事前一個月前即每週派員往小琉球地區加強取締擄鴿等不法情事。果不其然,警方在18日於琉球鄉漁福漁港巡邏發現李男行跡可疑,攔下盤查發現機車踏板上的紙箱內有2隻賽鴿,查其身份不是在地琉球人也不是旅客,且比對賽鴿配戴腳環所留電話聯絡人也不是李男本人,詢問李男又無法交代賽鴿來源。警方依腳環上的電話號碼,順利連繫上潘姓及李姓鴿主,他們向警方表示,9月18日早上7點放飛鴿子至高雄外海130公里處練習後,一直不見鴿子飛回來,當時就很擔心是鴿子遭擄,不過又一直沒接到「勒索電話」,一顆心懸在半空中很是難受,現在擄鴿贖金1隻都上萬起跳,若真的被擄走恐嚇取財了,損失就大了。
僱熱褲辣妹製造假車禍 警破工程勒索集團
雲林縣警局偵破1恐嚇勒索集團,不法分子為了爭搶六輕相關工程,多次僱短褲辣妹、小弟等開車,刻意讓進出工地的砂石車追撞,以製造假車禍方式「要好處」。警方逮捕陳姓3兄弟為首的12人送辦,主嫌之後也遭檢方聲押獲准。警方表示,該集團自今年4月起,指使小弟載年輕辣妹,以「危險駕駛」突切到砂石車、混凝土車前方,讓大車「強吻」轎車屁股後製造假車禍,威脅要求賠償,平均1天約「搞」2次,或要求施工廠商以高於市價的價格「買」其供應的混凝土等原料,不從則持棍棒等恐嚇相向,讓廠商一度嚇到不敢施工。幹員循線調查,發現以陳姓三兄弟為首的不法分子,係在雲林海線地區經營工程,曾涉多起暴力恐嚇、傷害案件。由雲林縣刑大、台西分局、刑事局等合組的專案小組,也於日前蒐證完畢,兵分多路逮捕12人到案。訊後,警方依《恐嚇》、《妨害自由》、《公共危險》等罪嫌將一票人移送法辦,檢方認為主謀陳姓3兄弟有反覆實施犯罪、串供之虞,向法院聲押後也獲准,讓廠商暫時鬆口氣。
中油、台塑、科技大廠連遭駭客入侵 警、調偵辦是否為同1勒索集團
中油、台塑及知名科技大廠「力成」,近日接連傳出遭駭客入侵,內部系統遭惡意程式攻擊。目前中油已證實昨(4日)向調查局報案,而今天刑事局也派員向另遭攻擊的台塑了解案情,另科技大廠「力成」也傳遭駭。警、調目前正在釐清攻擊這些公司的駭客是否為同1集團,及是否如外傳目的為「勒索」。據悉,目前從已知資訊研判,該駭客集團應是來自境外,利用企業網路的資安漏洞,入侵他們的資料庫後,於重要文件檔案內植入勒索病(Ransomware)。而外傳駭客可能是對岸網軍,熟悉資安犯罪的警方透露,若真是對岸所為,理論上不會針對民間、民生類企業,比較像是國際非法駭客組織常見的手法,下一步目的極可能在勒索金錢。刑事局另也表示,雖台塑公司未報案,但該局已主動派員前往了解,盼了解駭客目的是否為勒索金錢,因以往國內就有不少企業遭國際駭客勒索,甚至要求以比特幣等虛擬貨幣付贖金,企圖躲避追查。