暗網
」 暗網 駭客 林睿庠 毒品 聯邦調查局
華碩被駭!駭客組織Everest自稱握有1TB資料 公司強調未波及產品與用戶資料
知名科技品牌華碩(ASUS)近日驚傳遭駭客集團Everest入侵。該駭客組織在暗網聲稱,已成功入侵華碩內部系統,竊取超過1TB的資料,內容疑似包括筆電與手機相機的影像處理原始碼,並要求華碩須於3日晚間11點前透過加密通訊工具聯繫,否則將公開所竊資料。對此,華碩3日晚間發布聲明澄清,事件實際上是發生在其供應商系統,非公司本身的內部系統遭駭。根據《民視新聞》稍早報導,勒索軟體集團Everest於暗網聲稱已侵入華碩內部系統,並竊取高達1TB的資料,要求華碩須在今晚11點前回應相關要求。對此,華碩於晚間發布聲明表示:「此事件未影響華碩產品、公司內部系統與用戶隱私。華碩持續強化供應鏈安全,符合資安規範。」此外,華碩在官網公告中補充,實際遭駭為其供應商,事件影響範圍僅限於手機相機部分影像處理原始碼,並再次強調公司主體系統未受波及。目前,外界仍不清楚遭攻擊的供應商具體為何,亦無確切資訊顯示駭客集團所要求的勒索金額。華碩並未進一步說明整起事件的詳細經過,僅以「未影響產品與用戶隱私」作為主要立場對外說明。由於事件涉及資訊安全與企業形象,根據金融監督管理委員會的規範,上市櫃公司若發生重大資安事件,應即時依規定辦理重大訊息揭露。然而,截至目前為止,尚未見華碩依相關規定揭露此次駭客事件的具體內容。針對此次事件,數位發展部表示,雖然該部門不負責處理民間企業的資安問題,但若企業有資安技術支援需求,仍可直接聯繫「台灣電腦網路危機處理暨協調中心」(TWCERT/CC)尋求技術協助,以利相關單位介入處理與應變。
台大學霸操縱暗網毒市 遭美逮捕、北檢通緝在案
24歲台大學霸林睿庠,被控以化名「法老」(Pharoah),透過暗網經營毒品交易平台「隱身市場」(Incognito Market),去年5月在美國紐約甘迺迪機場轉機時遭美方逮捕,檢調發現,林睿庠將販毒所得以虛擬貨幣洗錢兌換外幣,自111年3月28日就讀台大期間至113年5月21日止,累計存入其中信銀行安和分行外幣帳戶373萬多元美元(約合新台幣1億2158萬多元),台北地檢署今年6月將林列為毒品罪被告,並發布通緝,時效40年。據了解,林睿庠企圖拖延美方審理進度,除向美方聲稱他是中華民國外交替代役,具有外交豁免權,還宣稱他若遣返台灣受審將受「司法迫害」,欲尋求政治庇護,導致美方原訂12月底的宣判日,順延至明年1月。林去年被捕後,竟跨海通知母親提領其在台帳戶資金,北檢將林母列為洗錢罪被告,並聲請扣押林男名下天母房產及帳戶數千萬元獲准。北檢通緝林男目的,是等林在美服刑完畢,被美驅逐出境後,緝捕林返國歸案,再以林違反《毒品危害防制條例》偵查起訴。林是台大資管系畢業,曾是數奧競賽銅牌資優生,還曾到某金控的區塊鏈研發部門實習,林112年台大畢業後,因具資訊專長,擔任聖露西亞外交替代役,曾以數位犯罪分析師身分培訓當地警察。媒體報導,林因父母離異,母親獨力撫養他與弟弟,曾靠獎學金度日,但事實上他早在就讀台大期間就從事暗網販毒,買下天母不動產。今年5月22日,美國司法部宣布代號為「猛禽行動(Operation RapTor)」破獲「隱身市場」案。林睿庠被控自109年10月經營「隱身市場」,每筆交易抽取5%的佣金,數年間銷售額超過1億美元。林後因自導自演「黑吃黑」威脅勒索,還暫時關站來敲詐,被美方查獲。林去年7月4日退伍,5月18日於美國甘迺迪機場轉機至新加坡時被捕,去年12月16日,林承認共謀毒品罪、共謀販售私偽藥、洗錢3罪。今年6月27日,北檢通緝林,由於毒品罪為萬國公罪,依《刑法》第9條規定,林在美國受確定裁判,但我國仍可就犯罪行為進行偵查;而林在美國執行過的刑罰,我國法院可折抵刑期。
五星逆行!唐綺陽示警:業力引爆 隱藏秘密恐曝光
星象變化往往影響部分人的運勢,星座專家「國師」唐綺陽指出,本周受到五星逆行影響,水象大三角逆行效應強烈,暗示過去隱藏的秘密、暗中勾當將逐步曝光,形成所謂的業力引爆。土星自2年半前進入雙魚座後帶動多起社會事件,到明年2月即將離境,這段期間勢必引發重要事件,而還有木星及海王星作用,潛藏問題都將全面現形,同時影響個人與生涯的代價將顯現。唐綺陽昨(16)日在臉書粉絲專頁「唐綺陽占星幫」分享星座運勢周報,本周水象星座能量強勢,易製造心理恐懼或威脅,即便沒有實質傷害,也可能讓內心脆弱的人感到不安,建議保持冷靜,不被無形壓力左右。五星逆行亦可能造成「好事多磨」或突發狀況頻繁,提醒民眾凡事需耐心,並勇於面對翻舊帳、被起底等事件,反思並承擔責任將有助運勢回穩。11月19日水星自射手座逆回天蠍座,象徵全民皆記者、全民皆偵探,對暗藏玄機的話語特別敏感,易回溯過去抽絲剝繭,揭露黑暗秘密。天蠍水象亦關聯暗網、地下交易、權貴操作等話題,個人可能面對秘密揭露或深層反思期。11月22日太陽進入射手座,帶動教育、文化、海外計畫及法務、航空航運等領域受矚目,成為生活與社會焦點。但不論水逆或太陽運行,皆與天王星形成對分,易遇出乎意料的對手或奇特情境,19日至22日期間需特別留意突發衝突與被針對的狀況,保持心境穩定為上策。整體而言,唐綺陽表示,本周是秘密曝光、內在反思與外部衝突交織的時期,建議大眾審慎行事、沉穩應對,方能化險為夷。◎民俗信仰僅供參考,請勿過度迷信!
全支付澄清盜刷與個資外洩疑慮!官方澄清假訊息 提告捍衛名譽
行動支付平台「全支付」近日接連捲入資安爭議,不僅有用戶反映帳戶遭到盜刷,社群平台上更流傳疑似有使用者個資在暗網販售的消息。針對相關傳聞,全支付於今(6日)發出嚴正聲明,強調貼文內容並非事實,系統與資料並無外洩,並呼籲社群用戶勿轉傳或引用,以免觸法,公司也將保留法律追訴權。根據全支付說明,近日在社群平台上出現多則未經查證的言論,其中包括Threads帳號「@bestpika」聲稱發現全支付與全聯的用戶資料被上架至暗網販售。全支付駁斥此說法,指出這些資料為各種來源拼湊,錯誤百出。例如有標示為男性者,其身分證字號卻以女性開頭的「2」為首,且多數資料使用簡體字,顯示來源不具可信性。全支付指出,這類不實訊息已對公司及員工名譽造成不當損害,並已蒐集相關社群畫面作為證據,未來將依法追訴,對轉載與散布者也發出警告,要求立即刪除相關內容。全支付強調,轉傳此類暗網個資訊息,已可能涉及違法行為,呼籲外界提高警覺,勿再散布錯誤訊息。針對有用戶近期遭盜刷的情況,全支付表示,經調查後確認為外部詐騙集團所為。詐騙者冒用知名品牌或金融機構名義,製作高仿真「釣魚網站」或發送假活動連結,引誘民眾填寫個資、OTP驗證碼或信用卡資料,進而進行盜刷。公司強調,該事件與全支付系統本身無關,也非由公司資料外洩所導致。目前全支付整體系統運作正常,資安防護機制完善,用戶帳戶資料、交易記錄及個人資訊均經嚴格加密並持續監控,資金安全無虞。全支付對於社群不實言論與虛假報導深感遺憾,也再次強調資訊安全為營運核心,將持續強化防護措施。公司進一步指出,詐騙事件層出不窮,已非單一個案,而是全社會所面臨的資安挑戰。詐騙手法不斷推陳出新,常見伎倆包括假冒官方通知、宣稱限時優惠或帳號異常,誘使用戶落入陷阱。全支付呼籲政府主管機關與電信業者,對企業所通報之假網站與釣魚連結,應加快處理速度,以降低社會大眾的受害風險。為協助民眾防範詐騙,全支付提醒以下幾點注意事項:一、切勿點擊來路不明連結,務必確認網址是否為官方網站或App;二、請勿向陌生來源提供任何個資或OTP驗證碼;三、如懷疑遭遇詐騙,應立即撥打165反詐騙專線或報警;四、若已提供敏感資訊或遭盜刷,應儘速聯繫發卡銀行與品牌客服,尋求協助。全支付最後重申,公司與旗下任何單位,皆不會主動要求用戶提供帳號密碼、信用卡資訊或驗證碼。面對可疑訊息應審慎查證,守護自身權益與資金安全。全支付將持續與主管機關及警方合作,提升資安防護層級,並致力打造一個更安全、可信賴的數位支付環境。
俄駭客成功滲透國防承包商!英軍機密文件在暗網被看光光
英國國防部正針對俄羅斯駭客組織,竊取數百份敏感軍事文件並於暗網(dark web)散布的指控,展開全面調查。據英國保守主義報紙《星期日郵報》(The Mail on Sunday)的獨家揭露,遭洩露的機密檔案詳細記載8處英國皇家空軍(RAF)與皇家海軍(RN)基地的安防資料,更包含國防部職員姓名與電子郵件等內部資訊,所有資料皆可透過特殊軟體於暗網這片網路隱匿區域中存取。據《BBC》報導,此次事件核心指向國防部合作廠商「多德集團」(Dodd Group),該企業證實其系統曾遭勒索軟體攻擊,並發表聲明強調「以極嚴肅態度處理相關指控」。集團發言人進一步說明:「我們確認近期發生未經授權的第3方暫時入侵內部系統的事件,已立即採取封鎖行動、強化系統安全,並委託專業資安鑑識團隊調查事件始末,目前正全力查核資料外流的具體範圍。」英國國防部則在官方聲明中坦言:「我們正積極調查國防部相關情報出現於暗網的指控,為維護作戰敏感資訊,現階段恕無法對細節進一步評論。」值得注意的是,《星期日郵報》披露的檔案中,包含薩福克郡(Suffolk)雷肯希斯皇家空軍基地(Royal Air Force Lakenheath)等高度敏感據點的資訊,該基地正是美軍「F-15E打擊鷹式戰鬥轟炸機」和「F-35閃電II戰鬥機」的海外部署要衝。這起資安危機並非英國軍方體系首度遭遇大規模資料外洩。去年才傳出有現役軍人個資遭非法存取的重大漏洞;今年8月又爆出國防部下游承包商疏失,導致數千名因協助英軍而被允許撤離至英國的阿富汗民眾的個資曝光。這一連串資安事件,引發各界對英國軍方資訊防護網的深切憂慮。
打預防針!國安局專案部署防中共介選 確保2026投票日穩盤
為中共介選先打預防針!因應2026年9項公職人員選舉(簡稱「9合1」選舉),中共可能加大對台干預力度等作為,國安局在送達立院報告中指出,未來工作重點方向,包括先期規畫專案部署,確保民主選舉平順,並落實地方基礎調研,先掌握各項異常動態,確保選舉順利進行。國安局今日將赴立法院外交及國防委員會進行業務報告並備質詢,國安局在報告中指出,今年以來,台灣政府網路服務網(GSN)日均侵擾數達280萬餘次,駭攻行動鎖定政府、關鍵基礎設施、產業供應鏈、施政動態、對外合作及敏感技術資訊。中共在整體策略層面,由國家層級指導驅動,除「系統性」網攻醫療體系,攻勢已延伸至國防、外交、通訊、能源等領域,潛藏蒐情及操控關鍵基礎設施的雙重企圖。中共在戰術執行層面,則由解放軍、國安及公安體系分別主導,並藉由軍民融合及公私協作機制,組建網路民兵與民間網駭側翼,運用社交工程、漏洞攻擊等駭侵手法,企圖潛伏竊資。中共網駭戰略是運用「隱蔽滲透」及「政治操作」等兩手策略,相關行動除進行情報竊取外,並結合暗網、論壇及媒體傳散偽冒文件,動搖國人對政府網防信心。報告同時指出,今年來國安情報團隊統計已蒐集獲爭議訊150餘萬則、異常帳號1萬800餘組,尤以論壇、臉書為主要傳散管道;中共多採「以台打台」、「二次加工」手法,透由官媒、網路水軍與結合文字、影音、圖片的融媒體等多層次途徑,對台傳散攻訐政府及揚「中」、疑美相關爭訊,謀加劇台灣內部對立。至於未來工作重點方向,報告指出,國安局將深化國安協作機制,共同聯防爭議訊息操弄。針對明年的9合1大選,國安局將「結合科技以預判威脅,並建置多元備援系統」,推進多元科技偵照預警能力,輔以AI技術優化情勢預判,同時擴增與政府資安聯防及情傳通聯韌性,助推整體國家安全維護任務遂行。同時,國安局與國安情報團隊將密切統合,掌蒐中共遂行認知戰之具體跡證,即時通報府會、權責機關應處,並提供社群平台業者審查,以阻斷爭訊傳散。
遭爆央廣工程師是他的人 黃國昌斥胡說八道:不曉得到底是蠢還是壞
中央廣播電台日前遭駭客入侵,首頁版面遭置入「五星旗」引發外界討論,北檢查出央廣內部的吳姓網站工程師、岳姓主管及黃姓業者涉案。《鏡週刊》今(14)日爆料,涉案員工早就被民眾黨主席黃國昌吸收,用來破解、甚至竊取網路機敏資料;對此,黃國昌反批,完全是虛構故事、胡說八道,「《鏡週刊》是又開始連載科幻小說了嗎?」自己從不做這種事情,吳姓工程師向他檢舉央廣有資安漏洞,他請對方進一步提供資料,《鏡週刊》卻擷取對話編故事,「徹徹底底的莫名其妙」。根據《鏡週刊》爆料,有知情人士透露日前一項檢調人事遭暗網披露,就是這一群人所為。《鏡週刊》取得黃國昌與駭客的對話截圖,顯示黃除了組狗仔集團偷拍政敵外,還吸收有電腦專長的工程人員扮駭客竊取個資,黃所涉的醜聞風暴持續擴大。《鏡週刊》表示,該人士指出,先前黃國昌踢爆調查局喬人事案,靠一批駭客作義工,無償替他抓取前民進黨祕書長林錫耀在Telegram與時任法務部長蔡清祥、國安會諮詢委員陳俊麟討論司法高層人事案的對話資料,林錫耀當時就懷疑手機遭駭,相關對話截圖後來遭變造,已委由律師提告查明真相。《鏡週刊》再指,一名曾加入黃國昌官方後援會的粉絲告訴本刊,黃會以討論弊案為由,讓能力較好的網軍或駭客到民眾黨服務處面談,黃通常會先在白板寫下弊案的關鍵字,要求與會者當場分析,指出揭弊方法、人物跟關鍵因素,有如資格審核評比。對此,黃國昌表示,他沒有什麼要解釋的,《鏡週刊》整篇張冠李戴、虛構故事、胡說八道,不曉得到底是蠢還是壞?還是又壞又蠢?把完全不相干的東西全部自己在編科幻小說,現在《鏡週刊》是又開始連載科幻小說了嗎?看了那些報導以後,對於《鏡週刊》捏造故事的能力,只能夠說真的是歎為觀止,「什麼我養駭客去入侵人家個資?胡說八道」。「我從來不幹這種事情的,最好笑是鏡週刊用虛構故事,還想要幫林錫耀洗白喔?」黃國昌指出,不過也要謝謝《鏡週刊》提醒社會大眾,原來林錫耀把黑手伸到檢調裡去喬人事的事情,社會好像已經忘了,因為也沒什麼媒體在追,又喚起了大家的記憶。黃國昌說明,央廣那位吳姓工程師,事情很簡單,就是他跟黃檢舉央廣有資安漏洞,用的公司好像有在中國那邊經營事業,「我請他進一步提供資料,他的資料沒提供完整,結果《鏡週刊》就用這些隻字片語,人家檢舉我的對話紀錄,在那編故事,「我必須要說,簡直是莫名其妙、徹徹底底的莫名其妙」。「但我覺得這件事也可進一步讓大家好好思考一件事,什麼叫做黨檢媒三位一體的國家機器,又動起來了。」黃國昌提到,今天北檢如果真的掌握了什麼黃國昌竟然養駭客去入侵個資的事情,那就大大方方來約談啊?怎麼不是這樣做呢?怎麼又把一些片面扭曲的資訊洩露給《鏡週刊》編故事,去年的那種既視感非常強烈,但他對於民進黨黨檢媒三位一體這種拙劣手法感覺到非常不齒。針對《鏡週刊》指控駭客集團把對話紀錄上傳暗網兜售?黃國昌表示,「我從來就沒有什麼駭客集團,說我上網來兜售,請問證據在哪裡?他們指控我的駭客集團,他們證據是什麼?」黃國昌說,林錫耀手伸到司法檢調去喬東西,那是網路上面出來以後,目前為止民進黨從頭到尾都在迴避這個問題,「現在是為了幫林錫耀洗白,然後就不分青紅皂白,往我身上潑糞,說那東西是我上網去兜售,簡直是莫名其妙」。至於是否會提告《鏡週刊》?黃國昌表示,如果真的要告《鏡週刊》不曉得要告幾條,「裴偉身上現在應該背著上百條官司吧?你覺得他們在做這種生意牟利的人會在意這種事嗎?」,會把自己精力放在該做的事情上面,在這種過程當中,做一些奇奇怪怪的事、超越法律紅線的事,「請大家放心,該負的責任,他們必須要負」。
台灣看不到的刑罰!創作才子跨國獵兒少性虐片 硬碟藏1.7萬色情片「代價是22個月加2鞭」
新加坡一名在國際音樂平台享有百萬點擊率的知名音樂創作人伊利亞(Iliya Zaki bin Aziz,33歲),驚傳沉淪暗黑世界!他被查出竟是潛藏色情網路多年的「老司機」,不僅持有多達1.7萬多部色情影片,其中更有逾1200部涉及駭人聽聞的兒童性虐內容,連5歲幼童受害畫面都赫然在列!法院昨(8日)宣判,這名星光熠熠的音樂才子因持有兒童性虐內容影片與照片,遭重判坐牢22個月,外加2下鞭刑,判決一出立刻引發鄉民熱議。根據新加坡的亞洲新聞台(CNA,Channel NewsAsia)等媒體報導,這名任職於美國音樂公司的伊利亞,早從2020年起,就開始對年約十五六歲的少女產生特殊興趣,進而踏入色情世界。他為了擴大搜索範圍,甚至不惜利用Google翻譯,將關鍵字轉換為泰語、越南語等多國語言,進行跨國「獵豔」。檢方指出,伊利亞犯行嚴重,不僅流連色情網站,更付費訂閱並加入多個Telegram色情群組,甚至動用VPN和安全瀏覽器,進入暗網(Dark Web)取得兒童性虐待內容,行為相當惡劣。警方刑事偵查局特別罪案組接獲線報,於2021年10月7日突擊伊利亞住處,當場查扣了電腦、手機及數個外接硬碟。清查結果,查獲的色情內容容量竟高達1.37TB!共計有1萬7320部色情影片,其中1249部被證實涉及殘忍的兒童性虐待影像。主控官痛批,被告的行為根本是在「製造需求」,無疑將促成更多無辜兒童受害,求處至少24週徒刑與4下鞭刑。面對排山倒海的鐵證,伊利亞早前已承認擁有兒童性虐內容的控狀。法官在下判時特別強調,被告下載的影片中,甚至有五歲幼童被侵犯的場景,因此刑罰必須具備強烈阻嚇作用。雖然庭上揭露伊利亞被診斷患有憂鬱症,但心理醫生鑑定指出,他的「看片習慣」與其精神疾病並無直接關聯,等於戳破他想以「心病」脫罪的說法。最終,法院認定其罪行重大,判處有期徒刑22個月,併處2下重懲鞭刑,全案依法判決。CTWANT關心您尊重身體自主權,請撥打113、110。若自身或旁人遭受身體精神虐待、性騷擾、性侵害,請打110報案再打113找社工方突擊查扣的電腦與硬碟,清查出高達1.37TB的色情內容,總數近2萬部,成伊利亞入罪關鍵。(圖/翻攝自新加坡Channel NewsAsia網頁)
英國雲端巨頭遭駭 10億筆客戶資料外流「4人遭逮」
近期英國發生多起零售商遭勒索軟體攻擊,後續有駭客組織宣稱,已成功竊取近10億筆來自雲端服務龍頭 Salesforce 的紀錄,並強調資料中包含可辨識個人身分的資訊。根據《路透社》報導,該組織自稱「Scattered LAPSUS$ Hunters」,並對今年稍早入侵Marks & Spencer、Co-op以及Jaguar Land Rover等企業負責。但報導中強調,目前尚無法獨立驗證此番說法。Salesforce則否認自家系統遭入侵,發言人表示「目前沒有任何跡象顯示平台出現漏洞或被突破」。其中一名自稱Shiny的駭客透過電子郵件向《路透社》說明,攻擊並非直接駭入Salesforce,而是透過「vishing」語音釣魚手法,假冒員工致電IT服務台,藉此誘騙目標企業安裝惡意工具。該駭客組織3日更在暗網架設外洩網站,聲稱已掌握約40間公司的內部資料;但是否全為Salesforce客戶,尚無明確說法。至於是否正與Salesforce展開贖金談判,雙方皆拒絕回應。報導中提到,今年6月,Google威脅情報小組(Google’s Threat Intelligence Group)將該組織標記為「UNC6040」,並指出其慣用技術之一,是誘導受害者安裝遭竄改的Salesforce專屬工具「Data Loader」,讓駭客能快速大量匯入並竊取資料。Google 研究人員也認為,這次攻擊與名為「The Com」的鬆散網路犯罪生態系存在關聯,該團體因從事駭客行為與偶發暴力事件而知名。作為針對英國零售商資安事件的調查行動之一,英國警方曾於7月曾逮捕4名未滿21歲嫌犯。但這起最新聲稱涉及近10億筆Salesforce紀錄的駭客行動,其規模與影響仍待進一步釐清。
駭客盯上英國連鎖幼兒園 8千童照片與身分資料外洩暗網
倫敦知名幼兒園連鎖機構Kido Schools近日遭駭客攻擊,多達8,000名學齡前孩童的個資外洩,包含照片與敏感資料,並被張貼在暗網,引發社會高度關注。自稱「Radiant」的勒索軟體組織於24日深夜將Kido International Nurseries & Preschool列入其洩漏網站,聲稱掌握超過8,000名孩童、家屬與全體員工的資料。根據《Cybernews》報導,Radiant已經上傳20名孩童的樣本檔案,每份檔案都含有近照、全名、性別與出生日期,進一步開啟後還能看到父母姓名、住址、職業與聯絡方式,甚至包含祖父母、其他親屬及鄰居的姓名與電話。該組織並宣稱,所有英國的Kido幼兒園都受到波及,且已公開上傳員工資料庫,內容涵蓋姓名、出生日期、住址、電子郵件、國民保險號碼與入職日期。報導中提到,Kido在英國共有19間分校,官網自稱是當地最高評價的學前教育機構之一,服務對象為8個月至6歲的孩童,全球據點逾30處,服務超過15,000個家庭。不過,目前駭客僅針對英國地區下手。消息人士透露,Kido已經知會主管機關並通知家長,但迄今尚未公開發表正式聲明。倫敦大都會警察局表示,案件正由網路犯罪部門調查,仍在初步階段。Radiant聲稱因與Kido談判破裂才決定公布樣本,並揚言將持續上傳更多文件。該組織批評Kido「粗心大意」,拒絕配合要求,甚至嘲諷自己是在進行「滲透測試」,理應獲得補償。Radiant還呼籲家長透過「Join the Claim」網站對Kido提起訴訟,該網站先前曾收集Marks & Spencer與Co-op遭駭案受害者的法律行動。根據英國《BBC》報導,Radiant曾透過加密通訊平台聯繫媒體,並聲稱來自俄羅斯。雖未提出具體證據,但已寄送電子郵件給部分家長,內容未公開,據悉拼字正確,與洩漏網站上錯字頻出的文字不同。Radiant進一步威脅,手中還有「事故報告、保護報告、帳單與大宗資料」,暫時保留,以給予Kido「最後的合作機會」。《Cybernews》分析,Kido Schools是Radiant目前唯一確認的受害對象。該組織的onion網站設計簡陋,沒有官方標誌,也缺乏過往紀錄。資安研究人員至今尚未對這個新興勒索組織進行完整側寫,使事件更加撲朔迷離。
勒索集團WarLock攻擊次數激增 躋身全球前20大勒索攻擊者
勒索軟體集團WarLock曾於7月被指與Microsoft SharePoint零日漏洞攻擊有關,現已由英國網路安全公司Sophos研究團隊以代號GOLDSALEM追蹤。而Sophos日前提出警告,該集團近期攻擊行動急速升溫,展現出結合傳統手法與新技術的模式。根據《Cybernews》報導,WarLock也被Microsoft內部標記為Storm2603,早在今年3月就已展開勒索行動。Sophos最新情報指出,僅在9月,WarLock就在其暗網平台「WarLockClientDataLeakShow」聲稱已有60名受害者,攻擊範圍橫跨北美、歐洲與南美洲,對象涵蓋中小企業、政府機構與跨國公司。今年8月,WarLock對兩家電信巨頭發動攻擊,包括法國數位服務供應商Orange與英國總部的Colt。該集團聲稱自Colt竊取多達100萬份文件,並在洩漏網站標註「拍賣進行中」。同一時期,全球航空聯盟「星空聯盟」(StarAlliance)也被點名為受害者,貼文甚至宣稱「數據已被其他買家購得」,但該公司尚未公開證實。與其他勒索集團不同,WarLock公布的受害者資訊極為有限,貼文通常不列出攻擊日期或樣本檔案,只標註資料狀態為「已發布」或「出售」,有時附上下載連結。該組織還強調,若受害者拒絕支付贖金,數據將被公開,並聲稱「不負責任的公司」應自行承擔後果。Sophos調查顯示,WarLock在6月前幾乎未有公開活動,直到俄羅斯地下論壇Ramp出現徵求漏洞的貼文,內容涉及Veeam、ESXi、SharePoint等常用應用程式,以及干擾端點偵測與回應(EDR)的工具。7月下旬,Microsoft證實觀察到中國國家支持的攻擊者利用SharePoint零日漏洞部署WarLock勒索軟體,全球數千家企業遭到影響。該漏洞最早於7月18日被中國駭客組織SaltTyphoon利用,當時約有100家機構遭鎖定;由於修補程式未能及時發布,額外超過1萬台伺服器面臨風險,其中不乏政府單位。Sophos指出,WarLock展現高度熟練的攻擊手法,包括利用SharePoint漏洞結合自製ToolShell鏈,安裝基於Golang的WebSockets伺服器維持滲透,同時濫用合法工具Velociraptor建立隱蔽通道。研究人員還發現,該集團使用Mimikatz竊取憑證,並透過PsExec與Impacket在網路中橫向移動,最後利用GPO大規模推送勒索軟體載荷。資安專家提醒,各機構必須強化攻擊面監控,建立嚴格的外部服務修補政策,並確保具備即時事件回應能力。Sophos已將WarLock列為過去12個月內最活躍的前20名勒索集團之一,並強調深入了解其運作方式,對企業提升防禦至關重要。
駭客新招!威脅把作品「餵AI」訓練 藝術家不付5萬美金就全網公開
連結自由藝術家與客戶的網站Artists&Clients在8月30日稱遭到名為「LunaLock」的勒索軟體組織入侵。該組織聲稱已竊取並加密網站所有資料,要求支付5萬美元贖金,否則不僅會在暗網公開原始碼與使用者個資,還威脅要將平台上的藝術作品交給人工智慧公司,作為大型語言模型(LLM)的訓練素材。根據《404 Media》報導,駭客在網站下線前留下的勒索訊息包含倒數計時器,要求業者於期限內付款,接受比特幣或門羅幣(Monero)。訊息同時警告,若平台拒絕支付,不僅資料可能外洩,經營方還可能因觸犯歐盟《一般資料保護規範》(GDPR)及其他隱私法而面臨罰則。與以往單純的資料勒索不同,這次駭客首次將「AI訓練」列為談判籌碼。網安公司Flare的威脅情報研究員哈珀(Tammy Harper)指出,這是她第一次看到駭客公開聲稱要將竊得資料用於人工智慧訓練。她分析,對藝術家社群而言,這樣的威脅尤其敏感,因為一旦作品被投入AI訓練資料庫,將難以追蹤與控制後續用途,對藝術家與交易平台之間的信任造成致命打擊。至於LunaLock是否真的有能力將資料輸送到AI訓練中,目前仍不明朗。專家推測,他們可能僅需將檔案釋出到公開網站,等待爬蟲自動收錄,甚至可能藉由聊天機器人或圖片上傳管道滲透到資料集。但能否被實際採用,仍取決於各家AI公司的訓練政策。事件發生後,Artists&Clients官網至今仍顯示Cloudflare的錯誤訊息,無法連線。社群媒體上已有用戶分享勒索信截圖,甚至連Google搜尋快照中仍留存相關文字。
幼時曾遭性虐待!女子公開跪求馬斯克 刪除X平台上的「販售網址」
一名美國女子「Zora」(化名),在20多年前遭受家庭成員性虐待,但時至今日,影像還是在網路上廣為流傳。她近日公開懇求伊隆・馬斯克(Elon Musk)移除在社群平台X上流通的連結,因為那些影像仍被拿來販售牟利。根據《BBC》報導,Zora表示「聽到我的痛苦經歷,甚至到現在還在被商品化,這讓我無法忍受。」她強調,每當有人販售或轉傳這些畫面,就等於再次傷害受害者。調查顯示,這些影像並非隱身於暗網,而是公開出現在X的帳號上,被當作「商品」兜售。研究機構Childlight估計,全球兒童性虐待材料的交易價值以數十億美元計算。調查人員追蹤到相關帳號背後有一個與印尼雅加達男子相關的銀行帳戶,並透過Telegram與販售者接觸。這些人甚至公開販售所謂「VIP套裝」,內容涵蓋數千張圖片與影片,其中包括孩童性侵場景。Zora的影像早年只流傳於暗網,但隨著時間推移,被戀童癖者不斷交換,最後竟被公開放上主流平台。她無奈地說「我的身體不是商品,從來不是。」多年來,她努力想擺脫過去,卻仍不斷遭到網路跟蹤者騷擾,甚至有人揭露她的身分並威脅她。這些帳號的運作模式驚人相似。駭客組織Anonymous受訪時透露,他們持續向X檢舉相關帳號,但刪除後很快就會有新的帳號頂替,數量超過100個。調查人員親自假扮買家,獲得的試用檔案經加拿大兒童保護中心(CCCP)專家確認,內容中包含Zora與其他受害者的影像。技術總監理查森(Lloyd Richardson)形容,這些樣本檔案拼湊了數千張圖片,顯示交易規模極大。根據美國全國失蹤與受剝削兒童中心(NCMEC)的資料,僅在2024年,就有超過2,000萬份來自科技公司的強制通報涉及兒童性虐待材料。NCMEC會將受害者與加害者識別後移交給執法單位,但內容數量之龐大,讓刪除行動宛如杯水車薪。馬斯克在2022年收購Twitter(現名X)時曾表示,清除兒童性虐待內容是「首要任務」。但現實情況卻顯示,這些影像仍能在平台上大肆兜售。X方面回應,對相關內容「零容忍」,並聲稱已投入資源開發更先進的檢測技術,加強與NCMEC合作,並支持執法單位起訴加害者。除了X,Telegram也被點名。該平台回應指出,截至2025年已封鎖超過56.5萬個涉及散布CSAM的群組或頻道,並強調有超過1,000名管理員負責審查公共內容,在不當內容傳播前即加以刪除。Zora透過媒體向馬斯克喊話「如果是你的孩子遭遇這樣的事,你會立即採取行動。我懇求你也為我們這些受害者做同樣的事。現在就是你該行動的時候。」
藍委送花嗆檢察長「當權者的打手」 北檢:轉贈公益團體或銷毀
台北地院今(8月12日)審理柯文哲政治獻金案,上午將傳喚基隆副市長邱佩琳,並提解在押的柯文哲以及交保後限制住居的沈慶京出庭。而今日上午民眾黨秘書長周榆修、國民黨立委王鴻薇、羅智強、徐巧芯赴北檢贈花給檢察長王俊力,並呼籲北檢不要到道德淪喪,成為政治施壓工具。而對此北檢則表示將會把花贈給公益團體或銷毀。民眾黨秘書長周榆修、國民黨立委王鴻薇、羅智強、徐巧芯赴北檢贈花以及卡片給檢察長王俊力,卡片上寫道「洗心革面、改邪歸正」「專辦在野、不辦執政」。而王鴻薇、羅智強以及徐巧芯表示,法務部是我國的行政主管機關,掌握全檢察、司法、等政風事務,本應堅守中立並杜絕政治干擾與不當關說,但民進黨執政9年,檢調高層已淪為執政者之鷹犬、東廠,而檢察長王俊力更糟暗網爆料涉及不法以及關說,並強調司法改革不分黨派,呼籲北檢不要道德淪喪,甘為政治施壓工具、當權者的打手。不過對此,北檢也於稍早作出回應表示,目前已經由政風室主任出面處理,將會就相關訴求依公務員廉政倫理規範進行廉政登錄,並婉拒贈花,若花束未攜回,後續將依公務員廉政倫理規範予以轉贈公益團體或逕予銷毀。
美軍機零件商淪駭客勒索目標 波音、洛馬軍事機密恐外洩
美國航太零組件供應商捷美航太公司(Jamco Aerospace Inc.)近日被知名網路犯罪組織「Play」勒索軟體集團列為最新攻擊目標。這家總部設在紐約長島的企業,長期為美國海軍、波音(Boeing)、諾斯洛普格魯曼(Northrop Grumman)、以及洛克希德馬丁(Lockheed Martin)等國防與商用飛機製造商,生產精密加工零件與結構性組件。Play已在暗網洩漏平台公布公司名稱,並威脅若不支付贖金,將在8月10日釋出竊得的資料。根據《cybernews》報導,捷美航太的業務涵蓋從投標、工程設計到製造、檢驗與運輸的全流程,產品範圍廣泛,包括小型車削件、大型鑄件,以及飛機配電箱、起落架零組件、船體閥門與機翼折疊接頭等。雖然目前尚未確認攻擊是否影響公司運作,但Cybernews檢測顯示,公司網站仍可開啟,只是在Google瀏覽器中會出現安全性警告。Play並未公布竊取資料的具體數量或範例,但聲稱已取得包括客戶文件、預算、薪資、稅務、身分證明與財務資料等敏感內容,並已加密檔案,阻止公司存取。該集團還透露,在提出「合理價格」的贖金要求前,會先調查受害企業的收入與支出,若拒付贖金,將在公開資料前提前通知合作夥伴與客戶。報導中提到,捷美航太成立於1967年,原名為捷美儀器公司(Jamco Instruments),1984年由現任執行長傑克(Dr. Jack Lee)收購並改名,與日本同名的捷美公司(Jamco Corp.)並無關聯。由於航太與國防產業涉及龐大專利與國防合約資料,一直是勒索軟體集團的高風險目標。今年1月,美國國防部承包商Stark Aerospace曾遭INC Ransom集團攻擊,波音公司在2023年底也被LockBit入侵並影響業務。Play自2022年現蹤以來,已聲稱發動超過800起攻擊案,光是過去一年就有350起,主要鎖定美國、加拿大、拉丁美洲與歐洲。近期受害名單包括芝加哥WFMT廣播電台、與常春藤盟校合作的Study Hotels,以及Krispy Kreme甜甜圈連鎖店。美國聯邦調查局(FBI)曾警告,該集團採用「雙重勒索」策略,先外洩資料再加密系統,並利用遠端監控軟體及Fortinet防火牆漏洞入侵系統。這個組織同時是最早採用「間歇性加密」的勒索軟體團隊之一,只加密部分資料區段,以加快竊取與加密速度。其他知名集團如ALPHV/BlackCat與BianLian也已跟進。過去,Play曾癱瘓加州奧克蘭市、愛荷華州帕洛阿爾托縣警長辦公室,以及羅德島懷亞特最高安全級拘留中心長達一個月,並對雲端服務商Rackspace、德國H-Hotels與BMW法國發動攻擊。
外交部電子公文疑遭暗網兜售 賴瑞隆籲檢調偵辦防國安危機
前外交部長、現任國安會秘書長吳釗燮前助理等人,因涉共諜案遭起訴,引發社會關注;如今又傳出外交部疑似電子公文在暗網遭兜售的事件。更令各界高度警戒。對此,民進黨立委賴瑞隆今(9日)表示,檢調立即介入調查外交部公文外流案,並加速偵辦以防危及台灣外交與國家安全。外交部電子公文疑似洩漏,並在暗網上兜售爭議爆發後,部長林佳龍也隨即指示成立調查小組追查外流來源、管道及影響範圍。外交部則搶到票,將全面檢討並強化公文收發與使用管理機制,並與相關單位合作查處;若查有內部人員涉洩密,將移送檢調依法嚴辦。 對此,賴瑞隆表示,外交部已進行行政調查,但仍要呼籲檢調機關應立即介入偵辦,尤其涉及外交機密及國家安全危機,政府應積極處理。賴瑞隆表示,任何外交部電子公文都不該外流、洩漏,而流出的文件多集中於2024年,正值台灣大選前後,除了要求外交部清楚調查外,檢調也該加速偵辦,杜絕其行徑,確保台灣的外交安全及國家安全。
電子公文疑外流暗網兜售 外交部:成立調查小組追查來源並強化管理
國安會秘書長吳釗燮在擔任外交部長期間的助理等人,因涉入共諜案日前遭起訴,事件引發社會關注。過去已多次傳出共諜滲透案件,不僅波及國會助理,甚至延伸至國家最高機關的幕僚體系,顯示國安防線存在漏洞。近日又爆出外交部疑似電子公文於暗網兜售的情況,更令各界高度警戒。對此,外交部昨(8日)表示,已成立調查小組追查外流來源,並宣布強化公文管理機制,強調若查獲涉洩密情事,將依法嚴辦。外交部表示,已主動掌握並注意到,近期網路流傳疑似外交部電子公文於暗網兜售,文件內容時間多集中於2024年。部長林佳龍也第一時間指示成立調查小組,以釐清文件可能外流的來源、管道及影響範圍。對於疑似電子公文外流情形,外交部則指出,除將全面檢討並強化公文收發與使用管理機制外,也將持續與相關單位密切合作進行查處。若經查證部內人員涉及外流或洩密屬實,將移送檢調機關並要求依法嚴辦,絕不寬貸。外交部強調,相關疑似外流文件來源可疑,且不排除遭偽造、變造之可能,籲請各界切勿任意轉傳或使用,以免觸法並影響國家利益。
4年交易額近億!暗網市集巨頭Abacus莫名消失 黑市用戶疑遭捲款潛逃
曾是西方最大支援比特幣的暗網市集Abacus Market,近期卻突然傳出無預警消失的情形,如此情況不僅引發用戶與賣家陷入混亂,同時也被質疑是否為一起大型落跑詐騙。根據《CNN》報導,區塊鏈情報公司TRM Labs表示,Abacus Market於2025年7月初突然下線,相關明網鏡像站與基礎設施全數關閉,事前毫無預警。報導中提到,Abacus於2021年創立,原名Alphabet Market,後改為Abacus。在聲名大噪後深耕澳洲市場,設有專屬管理員與當地行銷資源。該平台採用集中式存款錢包與多簽機制,支援比特幣與門羅幣交易。在過去4年來,Abacus累積處理近1億美元交易額,並在其他暗網市集相繼關閉後迅速竄起。2022年市占率約10%,至2024年已攀升至超過70%,今年6月在Archetyp Market關閉後更湧入大量用戶,單月銷售金額暴增至630萬美元。但從6月底開始,就有用戶反映Abacus提款出現延遲。市集管理員代號「Vito」於暗網論壇解釋,原因在於Archetyp關閉後大量新用戶湧入及持續遭受DDoS攻擊所致。但TRM Labs認為,提款異常往往是暗網市集落跑詐騙的前兆。事實上,平台每日交易筆數也反映異狀,6月初尚有每日平均1,400筆、約23萬美元,至7月初驟降至僅剩每日100筆、1.3萬美元。TRM Labs分析,Abacus此番消失,很可能為團隊預謀落跑,選擇於市集聲量與規模達巔峰之際攜款潛逃,以避開執法單位關注。暗網市集過往有相同模式,包括Evolution Market的落跑詐騙,或Agora Market為規避查緝而主動關閉。Dread論壇管理員Hugbunter,曾與Abacus團隊保持聯繫,認為此次關站並非執法所為。在西方暗網市場接連瓦解之際,俄語系市集則迅速崛起,自2022年Hydra Market遭關閉後,俄系新市集已於2024年佔據全球暗網毒品銷售97%以上營收。TRM Labs認為,雖然部分西方市集營運者遭查緝後試圖改名或重啟,然而完整重建成功的例子越來越少。
以色列砲轟「駭客團體重出江湖」 Pay2Key對美以發動網攻「獲利1.17億」
與伊朗有關的勒索軟體(RaaS)Pay2Key,近期重新現身,並開始針對以色列與美國發動網路攻擊,背後提供的獲利誘因比過往更高,成為近期資安界關注焦點。該行動以Pay2Key.I2P之名重新啟動,與知名駭客組織Fox Kitten(又稱Lemon Sandstorm)有密切聯繫,並被認為與Mimic勒索軟體存在合作關係。根據《Cybernews》報導,Morphisec資安研究員庫爾明(Ilia Kulmin)表示,Pay2Key.I2P結合了Mimic的勒索技術,且公開向支持伊朗或參與針對伊朗敵對國家攻擊的犯罪者提供80%的利潤分成,比先前的70%更為優渥,這反映出背後組織在意識形態上的鮮明立場。事實上,美國政府早前就曾揭露,該類與伊朗有關的進階持續性威脅(APT)組織,曾與NoEscape、RansomHouse及BlackCat(又稱ALPHV)等團體合作,透過各種方式發動勒索攻擊。伊朗駭客利用Pay2Key的記錄可追溯至2020年10月,當時曾鎖定以色列企業,手法多為利用既有資安漏洞。目前Pay2Key.I2P再次現身,並宣稱在短短四個月內已成功勒索51筆贖金,獲利超過400萬美元(折合新台幣約1.17億元),個別參與者平均可分得10萬美元以上。儘管表面上以財務利益為目標,該行動實際隱含濃厚的意識形態色彩,其攻擊對象鎖定以色列與美國,顯然不僅為了金錢而來。此次重新登場的Pay2Key.I2P,更被認為是首個已知直接架設於Invisible Internet Project(I2P)之上的RaaS平台,與過去僅將I2P作為指揮與控制(C2)通訊管道不同。瑞士資安公司PRODAFT曾於3月發文示警該平台異常行為,該內容隨後也被Pay2Key.I2P官方帳號轉發確認。更引人注意的是,該組織於俄羅斯暗網論壇以名為「Isreactive」的帳號發文,公開宣稱任何人只要支付20,000美元即可部署此勒索軟體,並承諾每筆成功攻擊將給予報酬,徹底改變傳統RaaS的運作模式。庫爾明認為,這套新模式讓開發者從單純販售軟體轉向直接分潤勒索所得,建立更為去中心化的犯罪生態系統。截至今年6月,Pay2Key已擴充功能至支援Linux系統,Windows版本則透過自解壓(SFX)封裝檔傳遞。為規避偵測,其新版本內建多種技術,可於攻擊時關閉Microsoft Defender防毒,並自動清除惡意程式殘留物,降低遭取證機會。根據SonicWall Capture Labs觀察,該勒索軟體還利用偽裝成Microsoft Word文件的可攜式執行檔進行初步感染,進一步透過cmd檔啟動加密程序與投放勒索信。Morphisec指出,這場行動展示了伊朗國家級網路戰與全球網路犯罪的融合風險,累積贖金已逾400萬美元,並對西方組織構成實質威脅。
駭客新勢力2/資安守護者也淪陷! 精誠遭駭牽動個資黑市價格
近日,臺灣資訊服務業龍頭公司、精誠資訊遭駭客攻擊並勒索,消息傳出震驚業界。精誠資訊是臺灣最大資訊系統整合商,客戶涵蓋航空、金融及多項關鍵產業,每日處理龐大機密資料,因此成為駭客眼中的高價目標。法務部調查局已介入偵辦,不排除與近期活躍的中國駭客組織CrazyHunter有關。此事件不僅衝擊精誠股價,更引發外界對個資與企業機密價值的關注。為何資安公司也會遭駭?關鍵在於駭客鎖定的目標不僅是一般企業,而是「擁有高價值資料的中介者」。資安公司掌握大量客戶的機密與系統權限,一旦被攻破,便能窺見多家企業的敏感數據,並藉此發動更大規模攻擊或勒索。換句話說,攻破資安公司,等於打開多個企業的後門,效益遠超單一企業攻擊。資安公司掌握客戶的機密與系統權限,一旦被攻破,駭客便能發動更大規模攻擊或勒索。(圖/123RF)談到個人資料的價值,根據多家資安研究機構及暗網監控報告,臺灣護照在黑市的價值約在400美元左右(約新台幣1萬2千元),屬於相當高價的身份證件。帶有密碼和個人敏感資料的完整帳號則可高達50美元(約新台幣1500元)。信用卡資料依卡片類型與有效期限,價格約從10美元到100美元(約新台幣300元至3000元)不等。至於網路帳號部分,一組Gmail帳號約65美元(約新台幣2100元),Facebook帳號約45美元(約新台幣1500元),Netflix或Spotify等訂閱帳號價格落在10至15美元(約新台幣300至500元)。PayPal等支付帳號若有餘額,價值可達200美元以上(約新台幣6500元)。除了個人資料外,企業機密數據價格更高。一份公司內部的財務報告、技術文件,甚至客戶名單等,都可能以數千至數萬美元價格在暗網交易。部分駭客組織還會根據受害企業的規模與資料重要性調整贖金要求,金額從數萬美元起跳,最高可達數百萬美元不等。個資及企業機敏資料在黑市行情不一,應有效防護以降低被駭風險。(圖/123RF)舉例來說,馬偕紀念醫院曾遭勒索高達250萬美元(約新台幣7500萬元),駭客組織威脅公開1600多萬筆病患個資,甚至有詐騙團體出價約新台幣328萬元購買部分資料。此案例顯示,醫療機構資料在黑市極具吸引力,不僅涉及患者隱私,也關係到醫療安全與信任。檢警調指出,資安公司遭駭,不只是企業單一事件,個資及企業機密在暗網市場的價值不容小覷,從幾百美元到數百萬美元不等。精誠資訊遭駭正提醒社會,當「防守者」成為攻擊目標,資安風險及損失將急速放大。理解這些資料價值,才能更有針對性地加強防護,降低未來被駭風險。2025年7月3日精誠資訊來函聲明如下:本公司接獲匿名網路勒贖信件後,為釐清原由並確認是否為資安事件,即立即啟動資安應變機制並向法務部調查局報案,更委託國際資安專業公司趨勢科技股份有限公司調查,依調查顯示,並未發現有個資外洩情事,亦未發現可能造成個別客戶損害風險的情事。