資安公司
」 駭客 資安 資安公司 微軟 Google
池昌旭親上陣對打15人 《操控遊戲》稱霸台韓收視冠軍
Disney+年度復仇爽劇《操控遊戲》本週迎來大結局,該劇自播以來好評不斷,根據串流數據統計網站FlixPatrol排名統計,《操控遊戲》不僅持續穩坐韓國、台灣的收視冠軍,更在Disney+全球20地區攻入排行榜前10名,被韓媒大讚「下半年的黑馬戲劇」。在最新完結劇情中,遭人陷害導致家破人亡的「最強外送員」朴台仲(池昌旭 飾),隻身潛入幕後真凶、即資安公司代表安耀漢(都敬秀 飾)的大本營,正邪兩方迎來最終對決,朴台仲與眾多仇人展開復仇決戰、甚至用肉身扛下武士刀的砍劈,連番火爆的動作特技橋段絕對讓觀眾嘆為觀止。男神池昌旭接連在Disney+推出大獲好評的犯罪動作劇《惡中之惡》、《江南B-Side》,儼然成為新一代動作戲之神,更因為多場動作戲都親自上陣,因而被誇讚「讓替身失業的動作男星」。此次在《操控遊戲》升級更多精彩打鬥,包括騎乘機車飆火海、一打十五名犯罪集團成員,但戲外卻直呼「快累死了」。都敬秀挑戰反派,演技獲得好評。(圖/Disney+提供)導演朴信禹表示從一開始構思劇本時,擅長拍動作戲、情感戲的池昌旭就是最佳人選,並誇讚池昌旭有許多動作戲都是親自上陣。池昌旭則笑稱自己會常常會與武術團隊討論動作編排,「希望每個舞台的動作、風格都有不同變化,所以要與團隊進行很多會議」,他也苦笑雖然拍過很多武打戲,但自己其實沒有很喜歡拍,「因為真的很累」。D.O.都敬秀曾演過《與神同行》、韓版《不能說的秘密》電影《給我一首歌的時間》,有禮貌且善良的形象,讓他常被誇讚為「乖乖牌偶像」。都敬秀這次首度挑戰瘋狂反派,飾演高智商、富有且心狠手辣的變態財閥安耀翰,是從影以來最恐怖演出,其中一幕他滿臉是血倒在地上,明明快要全盤皆輸,仍癲狂大笑、甚至放出池昌旭弟弟死亡的影片挑釁「這就是殺死你弟弟的地方」,瘋魔演技讓觀眾印象極為深刻。
韓國酷澎3千萬筆個資外洩!台灣官方急發聲 韓媒:疑前陸籍員工所為
韓國最大電商平台酷澎(Coupang)近日爆發大規模個資外洩事件,受影響的客戶帳號多達3,370萬個,幾乎等同其全體活躍用戶,消息曝光後引爆當地用戶不滿。對此,台灣酷澎發聲明表示,目前沒有證據顯示台灣用戶遭波及,將持續對此事件進行調查。韓國酷澎表示,經確認,約有3,370萬個顧客帳號被擅自泄露,遭未經授權存取的個資包括姓名、電子郵件、配送地址、配送電話、部分訂單資訊;不過公司強調,付款資訊、信用卡號與登入資料並未外洩,相關重要資訊仍受到安全保護。根據韓國酷澎的初步調查顯示,駭客疑似自今年6月24日起,透過海外伺服器持續存取客戶資訊,代表外洩行為可能已長達近5個月。而酷澎直到本月18日才發覺異常,並於20日及29日向韓國個人資料保護委員會通報。對此,台灣酷澎發聲明表示,沒有證據顯示台灣的消費者資料外洩,台灣酷澎將持續調查此事件,並與頂尖獨立資安公司的專家進行合作。另外,韓媒《韓聯社》報導今日揭露,韓國酷澎的顧客個資,疑似是由曾在酷澎工作的中國籍員工所泄露。首爾警察廳網路搜查隊於25日接到酷澎對此次事件的報案後,已著手調查個資外洩事件。但由於該職員是外國國籍,而且從韓國酷澎辭職後已經離開韓國,因此有人擔心調查會不會遇到困難。
GMI Cloud投資5億美元!攜手輝達在台打造「大型AI資料中心」
美國AI雲端基礎建設公司「GMI Cloud」於17日宣布,將在美國晶片大廠輝達(Nvidia)的支持下,在台灣興建1座價值5億美元的人工智慧資料中心。根據GMI Cloud的規劃,這座資料中心預計在2026年3月上線,並將採用輝達最新的「Blackwell GB300」晶片。整個設施將配置約7,000顆GPU,分布在96座高密度機架中,每秒可處理將近200萬個 token,耗電量約為16兆瓦。如此規模使其成為臺灣當前AI基礎設施中規模最龐大的新建計畫之一。GMI Cloud創辦人暨執行長葉威延表示,台灣需要更多資料中心作為「戰略資產」,支撐本地AI生態系成長。他強調,目前公司旗下GPU使用率「幾乎滿載」,反映AI訓練與推論需求持續快速攀升,「你要建立在地生態系,首先就得打造資料中心,把AI cluster先建起來。」對於台灣的供電挑戰,葉威延則認為可透過規劃與技術改善加以克服。此計畫也呼應了全球科技巨頭正加速投資AI設施的趨勢,帶動包括輝達在內的晶片製造商取得顯著成長。輝達執行長黃仁勳近年把這類大型GPU集群稱為「AI工廠」,並已與沙烏地阿拉伯、南韓等多國的超級運算建設簽訂供應協議。美國總統川普(Donald Trump) 則公開表示,希望將包括Blackwell系列在內的最先進AI晶片優先提供給美國企業。台灣近期也陸續公布多項大型AI建設案,其中包括鴻海與輝達於今年5月揭露的100兆瓦超大規模AI資料中心。GMI Cloud本身是輝達雲端合作夥伴之一,提供GPU即服務(GPU-as-a-Service),目前已在美國、台灣、新加坡、泰國與日本營運資料中心。除了在台灣的新建案,GMI Cloud還計畫在美國打造另1座50兆瓦級別的資料中心,並預計在未來2至3年內尋求首次公開募股(IPO)。葉威延透露,與輝達合作的台灣計畫在全面運轉後,預期可產生約10億美元的合約價值。在初期階段,這座被稱為「台灣AI工廠」的資料中心將由多家企業率先採用,包括輝達本身、防毒與資安公司「趨勢科技」(Trend Micro)、電子代工大廠「緯創」(Wistron)、中華系統整合公司(Chunghwa System Integration)、資料基礎架構供應商「VAST Data」,以及工業解決方案企業東元電機(TECO)。
20億電子郵件、13億密碼外洩!資安專家警告:舊資料仍可致命
全球資安社群傳出重磅消息!知名外洩檢測網站「Have I Been Pwned?」(HIBP,即「我被駭了嗎?」)創辦人資安專家杭特(Troy Hunt),近日收到1份規模龐大的外洩資料庫,內含超過20億筆獨立電子郵件地址與13億個獨立密碼。據《PC World》報導,這批資料並非來自單一駭客事件,而是由資安公司「Synthient」長期從各種外洩來源匯總而成的整合資料集。過去,Synthient也曾提供過1.83億筆外洩郵件地址資料給HIBP進行安全分析。此次更新的資料量更為驚人,顯示資訊竊取活動的規模與深度仍在不斷擴大。杭特在他的部落格中解釋,這批資料主要來自「網銀大盜」(Infostealer)類型的惡意軟體。這類惡意程式會在中毒電腦上自動竊取使用者的帳密,再被駭客散布於網路暗處或透過Telegram群組交換流通。Synthient收集這些外洩紀錄後,去除重複項目,留下唯一的帳號密碼組合,以利進行比對與研究。杭特指出,這些資料有部分可在網路上自由取得,也有部分透過駭客社群流通。任何人都可以透過HIBP網站輸入自己的電子郵件地址,以檢查帳號是否遭到洩漏。為確保資料真實性,杭特親自驗證多筆資料。他首先搜尋自己的名字,結果發現1個來自1990年代、早已棄用的電子郵件地址。更令人驚訝的是,他還找到數個與該信箱相關的密碼,其中有1組的確曾屬於他本人。之後,他邀請多位訂閱他郵件清單的讀者進行測試。結果顯示,有人找到多年前已失效的密碼,也有人發現仍在使用的登入憑證。換言之,這批外洩資料橫跨數十年,既包含舊資料,也有近期的新紀錄。杭特強調,即便資料年代久遠,也不代表已無風險。駭客經常使用1種名為「撞庫」(Credential Stuffing,又稱「憑據填充」)的攻擊手法,利用過去外洩的帳號密碼組合嘗試登入其他網站。由於許多使用者多年不改密碼,舊資料往往仍能奏效。此外,簡單或可預測的密碼(例如「12345」、生日或寵物名字)更容易被快速破解,「只要使用者懶得更換密碼,駭客就永遠有機可乘。」杭特已將這13億筆密碼匯入他的「被駭密碼」(Pwned Passwords)資料庫,供大眾檢查特定密碼是否曾被破解。這個資料庫並不包含電子郵件地址,只專注於密碼本身的安全性。他舉例說:「假設你曾使用密碼『Fido123!』,若它已被揭露,不論是與你的信箱相關,還是他人的帳號被外洩,這個密碼都已不安全。因為這類密碼遵循可預測的規則,例如寵物名加上數字或符號,駭客能輕易破解。」杭特補充,即使發現某個強密碼出現在資料庫中,也可視為它確實被外洩過的證據,因此應立即停用並更換,「無論是哪種情況,這個密碼都不該再出現在任何帳號上。」杭特最後也提醒,用戶應定期檢查自己的電子郵件與密碼,無論是主要帳號還是1次性信箱,「你永遠不知道誰可能握有你的資料」,而資訊安全的防線往往取決於個人有無警覺。
台美攜手推動資安防禦合作 台灣成為亞太地區的資安示範基地
在數位轉型與資安威脅日益加劇的時代,台灣與美國的合作不僅是產業發展的關鍵,更是守護民主制度與供應鏈安全的核心戰略。有鑑於此,NiEA中華民國全國創新創業總會(簡稱:新創總會)與台灣資安大聯盟繼8月20日結盟後,於9月25日舉行「台美資安守護台灣新創及中小企業啟動儀式與台美資安治理國際研討會」。新創總會與台灣資安大聯盟分別以資安需求端與供應端的角色共同邀請台美資安業者與新創總會合作,以台美資安業者守護台灣新創及中小企業的框架切入,建立全球資安供需最大HUB。在商業合作層面,全國創新創業總會與台灣資安大聯盟將推動「資安智庫與商業共好」機制。該模式不僅能提升中小與新創企業對資安意識,同時降低中小企業與新創的資安成本,也為資安業者創造更多商機,形成雙贏局面。透過集體合作企業可在有限預算內取得高品質資安防護,讓創業活動更安全可信,並有效提升市場信任度與國際競爭力。與會重要貴賓總統府資政沈榮津指出,回顧他在經濟部任內推動「5+2 產業創新計畫」、能源轉型以及協助台積電半導體布局的經驗,深刻體會到「安全」與「韌性」是產業持續發展的基礎。當年若沒有穩健的制度與完整的配套,就無法推動智慧製造與綠能發展;同理,資安也是當前數位化社會創新的前提條件。他強調:「沒有安全,就沒有真正的創新。」,沈榮津進一步指出,台灣身處全球半導體產業鏈核心位置,不僅承受高度資安威脅,更肩負起保障國際供應鏈穩定的責任。他呼籲,台灣應在與美國的合作基礎上,不僅分享經驗,更要成為「資安解方的提供者」,透過建立跨國「民主資安聯盟」,與美方攜手推動雲端安全、零信任架構與AI防禦合作,讓台灣成為亞太地區的資安示範基地。全國創新創業總會、台灣資安大聯盟4家資安公司及美商Zscaler首發響應建立商業合作夥伴關係,期盼成為產業資安樞紐。(圖/主辦單位提供)新創總會總會長邱銘乾則從創新生態系的角度分享觀點。他表示,資安不僅是大型企業或政府單位的議題,新創企業更是推動資安解決方案的重要驅動力。台灣擁有眾多在雲端服務、AI應用及資安技術領域具備潛力的新創,透過台美合作,這些新創公司將能進一步融入國際市場,並加速產品與服務的國際化。他認為,政府應持續支持新創團隊參與跨國合作計畫,讓資安創新成為台美合作的重要成果之一。台灣資安大聯盟理事長涂睿珅則從資安溝通平台的觀點表示,自從8月20日台灣資安大聯盟與新創總會簽約結盟後,台灣資安大聯盟展示資安溝通平台的行動力,登高一呼隨即有台美5家資安業者參與:關楗、如梭世代、杜浦數位、智慧資安科技與Zscaler等願意提供優惠商業合作方案給新創總會的會員,希望藉此讓台灣新創與中小企業可以降低資安成本但提昇資安的即戰力,後續會有更多台灣與國際的資安夥伴響應。全國創新創業總會、台灣資安大聯盟4家資安公司公司及美商Zscaler首發響應建立商業合作夥伴關係,期盼成為產業資安樞紐。(圖/主辦單位提供)美商Zscaler台灣總監莊劍偉從國際合作視野看這次台美民間企業的資安合作,數位轉型是台灣產業邁向下一階段競爭力的關鍵,資安正是確保轉型成功的基石。莊劍偉指出,美國在雲端與AI技術上具領導地位,台灣則在半導體製造與硬體整合上具有優勢,雙方若能深化資安合作,將能共同推動產業升級,並強化全球供應鏈的安全性。另外,「台美資安治理國際研討會」邀請台美產官資安專家針對資安治理、資安韌性、台美資安合作進行專題分享與座談。講師包括:資通安全署蔡福隆署長、新創總會數位轉型聯盟主委蕭旭君、美商Zscaler全球技術長Bill Lapp、永豐金控資安長李相臣等。研討會主要論述為,2025年國際社會變化多元且快速,資安跨國網路攻擊日益頻繁,守護數位領土議題迫不及待。企業及公共部門面臨日益嚴峻的資安挑戰,傳統「城牆式」防護架構已無法因應日益複雜的威脅環境,特別是在混合辦公、跨機關協作與大量採用雲端服務的趨勢下,新的安全思維與架構顯得格外關鍵。因此,資安強韌力攸關企業及公部門的信任度。當民眾日常生活愈加仰賴數位服務,若企業及公部門資訊系統頻繁遭駭、資料外洩或業務中斷,將直接衝擊社會環境的穩定度。特別是在涉及個資、社會福利、醫療保險與國安機密等高度敏感資訊的單位,更需要從架構層級重塑資安思維,確保每一筆資料的流通都在可控與可追蹤的範圍內。「台美資安守護台灣新創及中小企業啟動儀式暨台美資安治理國際研討會」活動展現出台美在資安領域的高度共識與合作意志,象徵台灣不僅是全球半導體供應鏈的關鍵夥伴,更將成為國際資安合作中不可或缺的戰略角色。
駭客入侵Google!25億Gmail用戶個資恐外洩 專家教5招自保
國際駭客組織ShinyHunters於今年6月成功入侵Google一個透過Salesforce雲端平台管理的重要資料庫,竊取大量企業與客戶聯絡資料。由於此次資安漏洞可能影響高達25億名Gmail用戶,引發全球關注。目前,Google尚未對外公布確切受害人數,也未透露是否曾收到駭客勒索要求。根據《每日郵報》報導,駭客疑似透過社交工程手法,誘騙一名Google員工提供登入憑證,從而取得該資料庫的存取權限。雖然Google聲稱目前無證據顯示有用戶密碼外洩,但被竊取的聯絡資訊已被用於電話詐騙與釣魚攻擊,受害者可能因此帳戶遭盜用,甚至個資外洩。資安專家奈特(James Knight)指出,駭客已開始透過冒充Google員工的方式進行詐騙,使用650區碼撥打假電話,甚至傳送簡訊引導用戶重設密碼、提供驗證碼。他強調,「如果收到來自 Google 的語音或文字訊息,十之八九是假的,千萬不要輕信。」奈特也指出,駭客還利用盜得的Gmail名單進行暴力破解攻擊,嘗試輸入常見密碼如「password」登入帳戶。專家呼籲Gmail用戶立即採取以下資安措施:1、啟用雙重驗證(MFA):提升登入安全性。2、更換強密碼:避免使用簡單、重複或被外洩過的密碼。3、使用密碼金鑰(Passkey):提升身份驗證層級。4、進行 Google 帳戶安全檢查:檢視潛在風險與異常登入紀錄。5、保持警覺:勿隨意提供驗證碼,不要輕信任何「來自Google」的來電或訊息。此外,駭客此次還利用「懸空桶(Dangling Bucket)」攻擊法,從過時或未封鎖的Google Cloud存取點切入,植入惡意程式或竊取更多資料。目前Google尚未對外公布確切受害人數,也未透露是否曾收到駭客勒索要求。發言人Mark Karayan拒絕進一步回應。奈特提到,雖然Google長年投資資安系統,並曾收購資安公司,但此次 Salesforce資料庫的漏洞仍令人震驚,「這些 email 資料對駭客而言如同金礦,他們可能已藉此獲得龐大利益。」他提醒所有網路用戶,「駭客會不斷透過大量測試與釣魚手段,試圖入侵帳戶。保持高度警覺,是防範詐騙的第一步。」
微軟伺服器遇大規模駭客攻擊 100組織受害!企業、政府都出事
微軟(Microsoft, MSFT.O)伺服器軟體近日遭到大規模的網路間諜攻擊,揭露此次行動的組織表示,截至週末,約有100個組織遭到入侵。據悉,所幸微軟雲端上的SharePoint服務沒受到影響。綜合外電報導,這項駭客攻擊行動被稱為「零日漏洞」(zero-day),意指駭客利用漏洞進行入侵,滲透受害組織的伺服器,並可能植入後門程式,持續取得存取權限。荷蘭資安公司Eye Security的首席駭客伯納德(Vaisha Bernard)表示,公司在18日發現其客戶成為攻擊目標,之後與Shadowserver Foundation 進行網路掃描,發現共有近100個受害者,受影響的伺服器多在美國或德國,和一些大型工業企業、銀行、會計師事務所等,其中包括部分政府機構。微軟指出,「我們已提供安全更新,鼓勵客戶盡快安裝。」目前還不清楚攻擊者身分,但Google(GOOGL.O)表示,根據對大量網路流量的監控,至少部分攻擊活動與大陸有關。對此,陸駐美大使館尚未對此回應。FBI指出,他們已知道此次攻擊事件,正在跟聯邦政府及民間合作夥伴密切合作。英國國家網路安全中心也說,英國境內有「少數目標」遭到攻擊。一位追蹤此駭客行動的研究人員表示,攻擊行動初期主要針對與政府有關的特定組織。
駭客資料轉手販售!美新創公司助討債與商戰 5000萬人隱私遭踐踏
近日有消息指出,一家名為「Farnsworth Intelligence」的私人情報新創公司,不僅取得駭客從全球超過5000萬台電腦中盜取的個人資料,甚至還將這些個資轉賣給討債公司、正在辦理離婚訴訟的配偶,或是企業為了挖角競爭對手客戶銷售對象來牟利。根據《404 Media》報導,「Farnsworth Intelligence」這家公司表面標榜合法經營,但販售的其實正是過去黑市駭客才會交易的資訊內容。Farnsworth Intelligence販售的資料來自於名為資訊竊取(infostealer)的惡意軟體,通常隱藏在盜版軟體內,受害者電腦一旦遭駭,駭客即可竊取其Cookies、帳號密碼、甚至各類瀏覽器內自動填入的個資,包括地址或帳單資訊。該公司將這些被盜資料重新包裝後公開販售,並列出多種用途,包括為債務追查找到債務人現居地址、提供高額訴訟或離婚案件可用的重大證據,甚至幫助企業挖掘競爭對手潛在客戶名單。該公司提供兩種服務,其一為「Farnsworth's Infostealer Data Platform」,提供完整遭駭者明文密碼,申請者需聯絡公司並說明用途,範圍涵蓋私人調查、情報、新聞業、執法、資安、法規遵循、智慧財產或品牌保護等。另一項則是infostealers.info,開放任何人使用,僅需支付最低50美元便可查詢資料。平台雖未曝光完整密碼,但仍包含大量敏感資訊,最近更新增自動填入資料搜尋功能,能查詢帳單地址等。404 Media曾實測,僅用50美元即可查得美國紐約史泰登島(Staten Island)與印度等多筆私人住址。資安專家指出,這些行徑不僅違反道德,更疑似涉及法律問題。電子前哨基金會(Electronic Frontier Foundation,EFF)專家昆廷(Cooper Quintin)批評,Farnsworth販售被竊資料牟利,讓原本已受害的人再次受害,這些資料甚至可能被警方用於無須搜索票下的監控,或被詐騙犯、跟蹤者進一步濫用。電子隱私資訊中心(Electronic Privacy Information Center,EPIC)法律顧問施羅德(Calli Schroeder)則表示,Farnsworth所列用途恐涉違法,舉例來說,許多法院並不接受非法取得之資訊作為證據,美國曾有法院在Ashley Madison洩漏案中裁定該資料仍屬保密資訊,無法作為證據,多數法官也不允許於離婚訴訟中使用此類資料。施羅德指出,若企業利用這些資料建立競爭對手客戶名單,極可能涉及企業間諜或商業機密侵權。她痛批Farnsworth此舉噁心且掠奪性,等同協助並促成受害者的二次剝削,還以此為傲,顯示道德破產在此產業已成常態。而截至目前為止,Farnsworth尚未做出任何回應。資安研究人員表示,操控資訊竊取軟體的駭客常透過Telegram頻道販售這些資料,其他不法分子付費即可存取。404 Media曾詢問Farnsworth是否從駭客手中購買資料再行包裝,該公司未回應。不過類似公司如Hudson Rock曾藉此揭露美國FBI通緝犯名單上兩名嫌疑人,資安公司RecordedFuture也曾發現3,334筆用於存取兒童色情網站的帳號憑證,並據此鎖定兩名人士。昆廷表示,販售失竊手機違法,販賣資料的Farnsworth,其行徑就是犯罪。
以色列砲轟「駭客團體重出江湖」 Pay2Key對美以發動網攻「獲利1.17億」
與伊朗有關的勒索軟體(RaaS)Pay2Key,近期重新現身,並開始針對以色列與美國發動網路攻擊,背後提供的獲利誘因比過往更高,成為近期資安界關注焦點。該行動以Pay2Key.I2P之名重新啟動,與知名駭客組織Fox Kitten(又稱Lemon Sandstorm)有密切聯繫,並被認為與Mimic勒索軟體存在合作關係。根據《Cybernews》報導,Morphisec資安研究員庫爾明(Ilia Kulmin)表示,Pay2Key.I2P結合了Mimic的勒索技術,且公開向支持伊朗或參與針對伊朗敵對國家攻擊的犯罪者提供80%的利潤分成,比先前的70%更為優渥,這反映出背後組織在意識形態上的鮮明立場。事實上,美國政府早前就曾揭露,該類與伊朗有關的進階持續性威脅(APT)組織,曾與NoEscape、RansomHouse及BlackCat(又稱ALPHV)等團體合作,透過各種方式發動勒索攻擊。伊朗駭客利用Pay2Key的記錄可追溯至2020年10月,當時曾鎖定以色列企業,手法多為利用既有資安漏洞。目前Pay2Key.I2P再次現身,並宣稱在短短四個月內已成功勒索51筆贖金,獲利超過400萬美元(折合新台幣約1.17億元),個別參與者平均可分得10萬美元以上。儘管表面上以財務利益為目標,該行動實際隱含濃厚的意識形態色彩,其攻擊對象鎖定以色列與美國,顯然不僅為了金錢而來。此次重新登場的Pay2Key.I2P,更被認為是首個已知直接架設於Invisible Internet Project(I2P)之上的RaaS平台,與過去僅將I2P作為指揮與控制(C2)通訊管道不同。瑞士資安公司PRODAFT曾於3月發文示警該平台異常行為,該內容隨後也被Pay2Key.I2P官方帳號轉發確認。更引人注意的是,該組織於俄羅斯暗網論壇以名為「Isreactive」的帳號發文,公開宣稱任何人只要支付20,000美元即可部署此勒索軟體,並承諾每筆成功攻擊將給予報酬,徹底改變傳統RaaS的運作模式。庫爾明認為,這套新模式讓開發者從單純販售軟體轉向直接分潤勒索所得,建立更為去中心化的犯罪生態系統。截至今年6月,Pay2Key已擴充功能至支援Linux系統,Windows版本則透過自解壓(SFX)封裝檔傳遞。為規避偵測,其新版本內建多種技術,可於攻擊時關閉Microsoft Defender防毒,並自動清除惡意程式殘留物,降低遭取證機會。根據SonicWall Capture Labs觀察,該勒索軟體還利用偽裝成Microsoft Word文件的可攜式執行檔進行初步感染,進一步透過cmd檔啟動加密程序與投放勒索信。Morphisec指出,這場行動展示了伊朗國家級網路戰與全球網路犯罪的融合風險,累積贖金已逾400萬美元,並對西方組織構成實質威脅。
駭客新勢力2/資安守護者也淪陷! 精誠遭駭牽動個資黑市價格
近日,臺灣資訊服務業龍頭公司、精誠資訊遭駭客攻擊並勒索,消息傳出震驚業界。精誠資訊是臺灣最大資訊系統整合商,客戶涵蓋航空、金融及多項關鍵產業,每日處理龐大機密資料,因此成為駭客眼中的高價目標。法務部調查局已介入偵辦,不排除與近期活躍的中國駭客組織CrazyHunter有關。此事件不僅衝擊精誠股價,更引發外界對個資與企業機密價值的關注。為何資安公司也會遭駭?關鍵在於駭客鎖定的目標不僅是一般企業,而是「擁有高價值資料的中介者」。資安公司掌握大量客戶的機密與系統權限,一旦被攻破,便能窺見多家企業的敏感數據,並藉此發動更大規模攻擊或勒索。換句話說,攻破資安公司,等於打開多個企業的後門,效益遠超單一企業攻擊。資安公司掌握客戶的機密與系統權限,一旦被攻破,駭客便能發動更大規模攻擊或勒索。(圖/123RF)談到個人資料的價值,根據多家資安研究機構及暗網監控報告,臺灣護照在黑市的價值約在400美元左右(約新台幣1萬2千元),屬於相當高價的身份證件。帶有密碼和個人敏感資料的完整帳號則可高達50美元(約新台幣1500元)。信用卡資料依卡片類型與有效期限,價格約從10美元到100美元(約新台幣300元至3000元)不等。至於網路帳號部分,一組Gmail帳號約65美元(約新台幣2100元),Facebook帳號約45美元(約新台幣1500元),Netflix或Spotify等訂閱帳號價格落在10至15美元(約新台幣300至500元)。PayPal等支付帳號若有餘額,價值可達200美元以上(約新台幣6500元)。除了個人資料外,企業機密數據價格更高。一份公司內部的財務報告、技術文件,甚至客戶名單等,都可能以數千至數萬美元價格在暗網交易。部分駭客組織還會根據受害企業的規模與資料重要性調整贖金要求,金額從數萬美元起跳,最高可達數百萬美元不等。個資及企業機敏資料在黑市行情不一,應有效防護以降低被駭風險。(圖/123RF)舉例來說,馬偕紀念醫院曾遭勒索高達250萬美元(約新台幣7500萬元),駭客組織威脅公開1600多萬筆病患個資,甚至有詐騙團體出價約新台幣328萬元購買部分資料。此案例顯示,醫療機構資料在黑市極具吸引力,不僅涉及患者隱私,也關係到醫療安全與信任。檢警調指出,資安公司遭駭,不只是企業單一事件,個資及企業機密在暗網市場的價值不容小覷,從幾百美元到數百萬美元不等。精誠資訊遭駭正提醒社會,當「防守者」成為攻擊目標,資安風險及損失將急速放大。理解這些資料價值,才能更有針對性地加強防護,降低未來被駭風險。2025年7月3日精誠資訊來函聲明如下:本公司接獲匿名網路勒贖信件後,為釐清原由並確認是否為資安事件,即立即啟動資安應變機制並向法務部調查局報案,更委託國際資安專業公司趨勢科技股份有限公司調查,依調查顯示,並未發現有個資外洩情事,亦未發現可能造成個別客戶損害風險的情事。
國家銀行遭以色列駭客癱瘓 伊朗計畫進行「網路鎖國」
稍早《CTWANT》才報導,自以色列與伊朗發生全面衝突後,與以色列有所關聯的駭客組織掠食麻雀(Gonjeshke Darande)17日透過社群平台X宣稱,目前已成功入侵並摧毀伊朗國營Bank Sepah的資料。而目前伊朗方面也傳出,為了避免遭到駭客繼續攻擊,伊朗計畫於17日晚間開始進行「網路鎖國」。根據《The Verge》報導指出,伊朗在17日宣布,將於17日晚間全面關閉與全球網路的連線,同時限制國內頻寬,甚至要求民眾移除即時通訊應用程式WhatsApp。伊朗政府發言人穆哈傑拉尼(Fateme Mohajerani)在電視轉播中指出,這項行動是「暫時性的、有針對性的且受控的」,目的是為了防禦境外發動的網路攻擊。儘管並未直接點名以色列,但這項網路鎖國政策,明顯與12日以色列對伊朗發動軍事攻擊有直接關係。根據Cloudflare的觀察,伊朗的兩大行動電信業者在18日幾乎完全離線,導致許多伊朗民眾無法使用地圖、即時通訊與VPN等服務。《紐約時報》引述兩名伊朗官員表示,國內頻寬可能會被削減多達80%,即便仍可存取由政府營運的內部網路服務,但對外溝通能力已大幅受限。社群平台如Facebook與Instagram早在伊朗遭禁,繞過封鎖VPN工具,如今也面臨連線困難。除此之外,伊朗政府同時指控WhatsApp被以色列用於從事間諜活動,儘管並未提供任何證據。WhatsApp母公司Meta已對此發出聲明予以否認。此外,另一款在伊朗同樣廣泛使用的通訊軟體Telegram亦傳出遭到封鎖。雖然目前尚未有明確證據顯示以色列直接參與伊朗網路中斷行動,但NetBlocks的資料顯示,自18日下午5點30分起,伊朗的網路流量出現明顯下滑。同時,根據與伊朗革命衛隊(Iranian Revolutionary Guards)關係密切的新聞網Tasnim報導,民眾雖仍可使用本地化的網路平台,但通訊與數據自由已被嚴重壓縮。與此同時,資安公司Radware表示,自12日以來,以色列境內遭受的網路攻擊次數暴增700%,顯示雙方在實體衝突以外的虛擬戰線也已升高。Radware認為,這些攻擊多半由伊朗所支持的國家級駭客所發動,並警告若美國介入衝突,伊朗可能將網攻對象擴展至美國關鍵基礎設施,導致所謂的「溢出效應」。
2025年上半年加密貨幣遭盜630億 23起錢包入侵損失16億美元佔大宗
隨著加密貨幣的興起,不少網路駭客也紛紛將目標放在用戶的加密貨幣錢包上。根據Web3資安公司CertiK的報告指出,2025年截至目前,加密貨幣領域遭遇的攻擊損失已突破21億美元(折合新台幣約630億元)。其中主要損失集中在錢包遭入侵,損失金額高達16億美元(折合新台幣約479億元),遠遠超過其他形式的攻擊。根據《cryptopotato》報導指出,透過報告中可以明顯得知,駭客的目標重心已經從傳統的智慧合約漏洞,轉向透過社交工程直接竊取其數位資產,顯示這類個人化攻擊日益嚴重。報告中明確指出,截至目前共通報23起錢包遭入侵事件,造成高達16億美元的損失,是2025年迄今最具破壞力的攻擊類型。相較之下,雖然網路釣魚事件數量最多,高達114起,但總損失為約4億零150萬美元;而程式碼漏洞事件達100起,損失金額約為2億8千160萬美元,顯示儘管這些攻擊較為頻繁,但財務衝擊並未如錢包被駭來得巨大。其他如存取控制問題雖然出現19次,造成損失為1千410萬美元,但整體數額相對較低。而資金詐騙(exit scams),雖然在業界廣為人知且執法困難,但僅記錄9起事件,損失為160萬美元。價格操縱事件則有15起,損失共計810萬美元。進一步看,單是在5月,加密產業就因為駭客攻擊與詐騙手法損失了1億4010萬美元。這項統計是扣除成功凍結的1億6200萬美元資產後的實際淨損數據。5月最重大的一起事件就是基於Sui區塊鏈的去中心化交易所Cetus遭駭,此事件便造成2億2500萬美元的損失,凸顯即使在新興平台中,安全性仍是致命關鍵。單看5月的話,攻擊手法仍以程式碼漏洞與網路釣魚為主,造成約2億3千萬與4千760萬美元的損失,同時也有約850萬美元的損失來自針對錢包的直接攻擊。雖然錢包攻擊在數量上不及釣魚詐騙,但錢包遭入侵的平均損失金額極高,這意味著攻擊者愈來愈善於定位高價值錢包,進行高效率的目標性竊取。報導中也提到,這些統計有個很明顯地趨勢,就是發動攻擊的駭客已經傾向精準鎖定高資產目標進行攻擊,而非追求高頻率的攻擊來獲取低價的獲利。
傳遭駭客攻擊損3億 幣託:用戶無損
台灣加密幣交易所幣託(BitoPro)遭鏈上偵探ZachXBT爆料,在5月8日遭駭客攻擊,估計有1150萬美元(約3.4億元)資產遭轉移,幣託創辦人暨執行長鄭光泰指出,第一時間已啟動應變機制,自事件發生至今,所有用戶提領、加值的服務都正常運作,客戶的資產沒有任何損失。金管會表示,已要求幣託強化資安,確保用戶權益,並限期要求書面向金管會說明。ZachXBT表示,幣託可能遭駭客盜取的資產,包括Tron、以太坊、Solana、比特幣等熱錢包,有資金流出的情況,並透過去中心化交易所DEX以市價拋售。幣託指出,近期在進行舊錢包升級至新錢包的資產轉移作業,在調度資金期間遭到駭客攻擊,但在事件發生當下已立即啟動緊急應變機制,同時也在第一時間將平台資產安全轉移至新錢包,阻斷駭客攻擊,已委託第3方資安公司全面協助調查,並追查相關線索。幣託表示,目前平台的虛擬資產儲備充足,用戶權益完全不受影響,且用戶的加值、提領、交易等功能都維持正常運作,近日將公開新的熱錢包地址供外界檢驗,多數資產皆存於冷錢包,整體資產安全無虞。針對外界好奇的損失金額是否如ZachXBT所言,鄭光泰表示,相關金流仍在回推、追溯,目前已知客戶資產沒有任何損失,將持續提高錢包管理流程以及監控的能量。
帝王的逆襲2/資安法修正藏禁抖音條款民企亦適用 電視廣播新聞網站遭鎖定
民進黨團總召柯建銘5月11日在立院受訪時,曾直接點名某平面媒體及某有線電視台,一直當中共傳聲筒「媒體的存在價值必須重新檢討」,大罷免結束後「應好好檢討台灣媒體法律是怎麼樣」,外界好奇其底氣究竟為何。一名立委指出,柯總召非發牢騷而已,因綠營力推「國安10法」已陸續排入立院委員會議程,部份內容遭疑大幅限縮新聞自由。例如,資通安全管理法修正案中的「可行政檢查民間企業」帝王條款,適用對象涵蓋通訊傳播領域,包括公民營電視台、有線電視及廣播,以及平面媒體經營的網路新聞平台都在內,政府未來能用「資安」、「國安」重大疑慮為由,不需搜索票,就能「派員或委外」進入民間單位行政檢查,業者不得規避、妨礙或拒絕。此外,資安法修正案並將「禁tiktok條款」提升到法律位階(草案第11條),不僅明令禁止公務機關不得下載、安裝或使用危害國家資通安全產品,要求公務機關「自行或委外營運場所」提供公眾視聽或使用的「傳播設備」(例如電視牆)及網際網路接取服務也適用。草案第27條也規定,中央目的事業主管機關有權要求「非公務機關」也必須禁止下載、安裝、使用所謂「危害國家資安」產品,至於哪些數位產品屬於「危害國家資通安全」性質,由中央目的事主管機關訂定備查內容,違者可重罰。行政單位目前用行政命令禁止公務機關使用抖音等對岸APP,但政院版資安法修正案中將禁令提升至法律位階,並授權政府得限制特定非公務機關禁止使用上述軟體(圖/中新社)值得注意的是,第27條條文的「說明欄」赫然標註,「危害國家資通安全產品」,囊括「反滲透法」已明訂的「滲透來源實質控制者提供的產品」(例如tiktok),但限制可超越反滲透法禁止範圍,遭質疑「貓膩藏在立法說明中」,因條文一旦三讀,哪些大陸軟體公民營機構要被禁止,全是數發部說了算,但政府如何禁止民間企業的電腦也安裝tiktok、小紅書等軟體,民間業者若被行政檢查「查到」是否就要挨罰,目前都不明。一位跨足YouTube、抖音、tiktok的帶狀節目自媒體業者表示,包括他的節目在內,部份有線電視節目、平面媒體網站已經習慣引用大陸社群媒體內容,例如抖音、tiktok、小紅書上近期熱議的印巴之戰、川普訪沙烏地阿拉伯接受「搖頭舞」歡迎皆然,一旦資安法修正案三讀,新聞媒體引用陸媒畫面在公共場所播放,就可能觸法遭罰,雖然他的節目主力在YouTube,但未來是否會被政府鎖定,也很難說。淡江大學全球政經系兼任助理教授施威全表示,資安很重要,但民主國家多半委託具公信力的國際大型資安公司代為檢查公私部門,不會由政府親力親為,因政府資安防護能量有限,僅預防公部門遭駭就疲於奔命,若還堅持政府直接進入民間企業行政檢查,終將引發「政府外包自己人檢查」疑慮,萬一個資、營業機密外洩,政府難辭其咎,若業者提告,政府得用納稅人血汗買單,只會越管越亂,治絲益棼。政大法律系副教授廖元豪表示,政府以「急迫性」為由,要求隨時可到公民營單位資安行政檢查,但外國作法都堅持「程序中法院要有角色以防濫權」,尤其我國法院已有相關「因應急迫性」的設計,政院不該再要「空白授權」;美國法院早有判例嚴禁美國警察「無搜索票」查看民眾手機,更遑論電腦設備,未來若連民間企業都禁使用抖音、小紅書等大陸軟體,恐已踩到「妨礙言論新聞內容自由」的紅線。藍委葛如鈞強調,外界質疑政府辦藍不辦綠,朝野互信薄弱,他反對行政機關以資安為名擴權,也不允許資安法帝王條款「復辟」(圖/周志龍攝)藍委葛如鈞則說,現在檢調全面搜查在野黨部、拘禁反對黨主席,外界質疑政府辦藍不辦綠,他反對行政機關以資安為名擴權,也不允許資安法帝王條款「復辟」。交委會立委黃健豪則強烈反對政院要求行政檢查空白授權,所有細節都政院自己說了算,尤其檢查標的遠比「反滲透法」對象更寬,他將提案比照2017年作法,主動刪除帝王條款與危害個資、營業機密、新聞自由之虞條文。
批「資安法」修正案像「數位中介法」復辟 藍委「暫擋」政府免搜索票搜電視網站條款
立院交通委員會今天開審資通安全管理法修正草案,並且火速完成初審,這也是民進黨列出的最優先立法清單「國安十法」中,第一個完成初審的行政院版草案版本。不過,因為政院版資通安全法修正案中,再度納入曾在2017年試圖闖關,最後因爭議太大,被當時席次過半的民進黨立委自行刪除的「可行政檢查特定非公務機關(民間企業)」條款,引發在野黨疑慮。質疑該條款中的「特定非公務機關」範圍太廣、定義不明,涉嫌行政擴權。由於國民黨及民眾黨立委都有意見,主持會議的民進黨召委許智傑爽快「裁示」保留協商,先通過沒有爭議的條文,在此之下,資安法修正案初審的速度飛快,過了中午後就完成初審。今天被交通委員會保留的資安法修正案條文包括,第三條「公務機關與非公務機關的定義與範圍」,第10條(目的事業主管機關『委外』辦理資安監督管理機制),第11條(禁抖音條款:要求公私部門下載危害國家資通安全產品之安裝使用),第25條(免搜索票檢查包括廣播電視等民企條款,不得拒絕規避),第32條(資安署委外檢查公私部門保密義務條款)。交通委員會立委黃建豪說明,外界質疑政院版資通安全法可不需法院同意開搜索票,就能逕行檢查八大類特定非公務機關,其中也包括廣播、電視及平面媒體設置的網站等,形同是「數位中介法」的借屍還魂,擔憂一旦資安法修正案闖關三讀,數位中介法還要不要訂定已經無關宏旨。黃建豪說,當年資通安全法第18條「免搜索票檢查民企條款」爭議非常大,最後是當年立院席次過半的民進黨立委退讓,刪除政院版草案中的相關條文,資安法才能順利三讀。如今資安法修正案將當年的第18條重寫,擴張定義後,再度納入資安法修正案第25條,顯示賴政府對該條條文高度重視。不過,他認為,資安法修正案對於搜索民企前提卻非常模糊,包括「什麼樣的事件才算是重大資安事件」「何謂有重大資安疑慮」「誰有權調查民企」,法律內容相當模糊,政院版卻要求民間企業不得拒絕政府檢查,問題是,數發部、NCC、金管會都不是司法機關,為何有權要求被檢查對象不能拒絕行政檢查?行政部門與司法單位的競和關係究竟為何?由於爭議太大,藍委提議保留協商。此外,黃健豪也說明,數發部未來有可能委託「民間資安公司」檢查特定非公務機關(民間企業),那麼,誰能被授權委託執行對其它公司的行政資安檢查?該公司為何能逕行檢查其它民營公司?為何被檢查公司還是不能拒絕?他說,這其實已有明顯行政擴權之虞,會不會導讓被委託的民間資安公司完全沒有監督機制可管,這也必須慎重處理,所以也被保留。黃健豪指出,在討論法條的過程中,民進黨立委沈伯洋曾試圖替行政部門緩頰,指行政單位未來進止公司部門下載「危害國家安全之虞的大陸軟硬體產品」,雖然種類比反滲透法更寬,但應該不會影響人權。但黃健豪也說,賴清德總統曾多次強調朝野和解、朝野對話的重要性,但國民黨各地黨部還是陸續被搜、黨工遭羈押,因此,與其寄望立委的口頭保證,還不如在法律中對哪些大陸軟硬體要被禁止,正面表列,才不會影發民眾疑慮,國民黨立委仍堅持相關條文必須保留。面對在野黨立委有備而來,凡是國民黨質疑內容、要求保留的條文,民進黨立委與數發部官員今天幾乎「來者不拒」,也沒有強行要求表決。一位在野立委私下指出,執政黨比2017年資通安全法立法當時顯得更有準備。該立委分析,一方面,綠營看準大罷免當前,藍白立委雖不滿資安法修正內容,也不會大力杯葛民進黨通過法條。再者,針對藍白立委要求保留條文「照單全收」,不僅可加快法案審查進度,更能降低衝突,降低負面新聞在媒體上曝光的機率,多數民眾也就更難感受資安法修正案對其人權、財產權、隱私權有何不利影響。該立委表示,目前立院在野黨立委席次仍佔多數,現在要通過政院版資安法修正案的可能性不高,與其如此,還不如先將國安10法在委員會推動進度,一旦「大罷免大成功」後,立院正副院長改選、在野立委人數銳減,民進黨在立院三讀通過國安10法的可能性也就更高。
帝王的逆襲2/資安法修正藏禁抖音條款民企亦適用 電視廣播新聞網站遭鎖定
民進黨團總召柯建銘5月11日在立院受訪時,曾直接點名某平面媒體及某有線電視台,一直當中共傳聲筒「媒體的存在價值必須重新檢討」,大罷免結束後「應好好檢討台灣媒體法律是怎麼樣」,外界好奇其底氣究竟為何。一名立委指出,柯總召非發牢騷而已,因綠營力推「國安10法」已陸續排入立院委員會議程,部份內容遭疑大幅限縮新聞自由。例如,資通安全管理法修正案中的「可行政檢查民間企業」帝王條款,適用對象涵蓋通訊傳播領域,包括公民營電視台、有線電視及廣播,以及平面媒體經營的網路新聞平台都在內,政府未來能用「資安」、「國安」重大疑慮為由,不需搜索票,就能「派員或委外」進入民間單位行政檢查,業者不得規避、妨礙或拒絕。此外,資安法修正案並將「禁tiktok條款」提升到法律位階(草案第11條),不僅明令禁止公務機關不得下載、安裝或使用危害國家資通安全產品,要求公務機關「自行或委外營運場所」提供公眾視聽或使用的「傳播設備」(例如電視牆)及網際網路接取服務也適用。草案第27條也規定,中央目的事業主管機關有權要求「非公務機關」也必須禁止下載、安裝、使用所謂「危害國家資安」產品,至於哪些數位產品屬於「危害國家資通安全」性質,由中央目的事主管機關訂定備查內容,違者可重罰。值得注意的是,第27條條文的「說明欄」赫然標註,「危害國家資通安全產品」,囊括「反滲透法」已明訂的「滲透來源實質控制者提供的產品」(例如tiktok),但限制可超越反滲透法禁止範圍,遭質疑「貓膩藏在立法說明中」,因條文一旦三讀,哪些大陸軟體公民營機構要被禁止,全是數發部說了算,但政府如何禁止民間企業的電腦也安裝tiktok、小紅書等軟體,民間業者若被行政檢查「查到」是否就要挨罰,目前都不明。行政單位目前用行政命令禁止公務機關使用抖音等對岸APP,但政院版資安法修正案中將禁令提升至法律位階,並授權政府得限制特定非公務機關禁止使用上述軟體(圖/中新社)一位跨足YouTube、抖音、tiktok的帶狀節目自媒體業者表示,包括他的節目在內,部份有線電視節目、平面媒體網站已經習慣引用大陸社群媒體內容,例如抖音、tiktok、小紅書上近期熱議的印巴之戰、川普訪沙烏地阿拉伯接受「搖頭舞」歡迎皆然,一旦資安法修正案三讀,新聞媒體引用陸媒畫面在公共場所播放,就可能觸法遭罰,雖然他的節目主力在YouTube,但未來是否會被政府鎖定,也很難說。淡江大學全球政經系兼任助理教授施威全表示,資安很重要,但民主國家多半委託具公信力的國際大型資安公司代為檢查公私部門,不會由政府親力親為,因政府資安防護能量有限,僅預防公部門遭駭就疲於奔命,若還堅持政府直接進入民間企業行政檢查,終將引發「政府外包自己人檢查」疑慮,萬一個資、營業機密外洩,政府難辭其咎,若業者提告,政府得用納稅人血汗買單,只會越管越亂,治絲益棼。藍委葛如鈞強調,外界質疑政府辦藍不辦綠,朝野互信薄弱,他反對行政機關以資安為名擴權,也不允許資安法帝王條款「復辟」(圖/周志龍攝)政大法律系副教授廖元豪表示,政府以「急迫性」為由,要求隨時可到公民營單位資安行政檢查,但外國作法都堅持「程序中法院要有角色以防濫權」,尤其我國法院已有相關「因應急迫性」的設計,政院不該再要「空白授權」;美國法院早有判例嚴禁美國警察「無搜索票」查看民眾手機,更遑論電腦設備,未來若連民間企業都禁使用抖音、小紅書等大陸軟體,恐已踩到「妨礙言論新聞內容自由」的紅線。藍委葛如鈞則說,現在檢調全面搜查在野黨部、拘禁反對黨主席,外界質疑政府辦藍不辦綠,他反對行政機關以資安為名擴權,也不允許資安法帝王條款「復辟」。交委會立委黃健豪則強烈反對政院要求行政檢查空白授權,所有細節都政院自己說了算,尤其檢查標的遠比「反滲透法」對象更寬,他將提案比照2017年作法,主動刪除帝王條款與危害個資、營業機密、新聞自由之虞條文。
美25歲駭客用AI繪圖外掛入侵迪士尼 盜取1.1TB資料還恐嚇員工「恐面臨10年刑期」
美國司法部(Department of Justice)近日表示,駭客代號為「NullBulge」的25歲男子克雷默(Ryan Mitchell Kramer)目前,已同意就入侵迪士尼公司電腦系統的行為認罪。這起案件牽涉AI生成藝術工具的惡意操作與數據竊取,為近年來AI領域相關資安事件中最具爭議的案例之一。根據外媒報導指出,司法部新聞稿表示,克雷默即將承認兩項聯邦重罪指控,包括「非法存取電腦並取得資訊罪」以及「威脅破壞受保護電腦罪」,每項罪名最高可判處5年聯邦監禁,共計10年刑期。這起案件的核心在於一款廣泛使用的AI圖像生成介面工具ComfyUI,該工具為開源平台Stable Diffusion的擴充套件,主要透過Github發布。克雷默在ComfyUI中植入一個特洛伊木馬,進而入侵安裝該工具的使用者電腦。透過這個後門,克雷默得以未經授權地存取多位使用者的系統,其中一人正是迪士尼公司的員工。他藉由該員工的電腦登錄迪士尼的Slack系統,並下載多達1.1TB的公司內部資料。根據2024年7月的記錄,克雷默以「NullBulge」之名與該員工聯繫,威脅將其個人資訊外洩。由於該員工未做出回應,克雷默最終真的將資料公開。克雷默曾在ComfyUI的Github頁面上留下聲明,聲稱其行為出於對AI藝術生成的意識形態抗議。他認為AI藝術對創意產業造成損害,應該受到限制。他寫道「也許你們可以看看我們的行動,然後對於在如此安全性薄弱的帳號上發布AI工具再三考慮。」根據資安公司vpnMentor指出,克雷默所修改的ComfyUI版本不僅植入惡意代碼,還能入侵用戶的加密貨幣錢包、注入木馬程式並大量竊取個人資料。另一間資安公司SentinelOne的研究報告則曝光,NullBulge早已是一名長期從事惡意駭客活動並牟利的網路攻擊者。雖然目前克雷默的認罪協議僅限於迪士尼案,但司法部指出,他已承認至少還有另外兩名受害者在不知情的情況下安裝了他所修改的惡意檔案,使他得以侵入他們的電腦與帳號。聯邦調查局(FBI)正持續深入調查此案,是否涉及更大範圍的網路入侵與資料外洩尚待進一步釐清。
字節跳動遭抓包!傳送歐洲用戶個資到中國 TikTok恐面臨182.5億天價罰款
目前有消息指出,中國社群媒體平台TikTok正面臨歐洲一筆堪稱是天價的罰款。有知情人士表示,愛爾蘭資料保護委員會(Data Protection Commission,DPC)預計將對TikTok開罰超過5億歐元的罰款(折合新台幣約182.5億元),理由是TikTok母公司字節跳動(ByteDance)違反歐盟《一般資料保護規則》(GDPR),非法將歐洲用戶資料傳送至中國進行分析。綜合外媒報導指出,這次開罰是基於一項在2021年啟動的調查告後作出的結論,該調查發現TikTok將歐洲用戶資料提供給來自中國的工程師,這違反了歐盟對資料傳輸的嚴格規定。雖然TikTok曾坦承在某些情況下,中國員工有權存取用戶資料,但TikTok過去一直否認存在系統性的跨境資料傳輸行為。這起案件背景涉及歐洲與多國政府對中國企業資料安全的廣泛疑慮,許多國家更已禁止公務設備安裝TikTok。報導中提到,若罰款正式確認,這將成為愛爾蘭DPC針對科技企業所開出第二高的處分,僅次於2023年針對Meta開出的12億歐元罰款。根據《彭博社》報導指出,,愛爾蘭DPC近期已與其他歐洲隱私監管機構協商該處罰金額,預計最遲將於4月底正式對外公布。TikTok方面仍可選擇向愛爾蘭法院提出上訴,但目前尚未對媒體做出任何回應。愛爾蘭DPC則表示,目前不便評論。事實上,這並非TikTok首次遭受GDPR相關處分。TikTok曾於2023年因未能有效保護兒童用戶資料及年齡驗證機制不全,被DPC裁罰3.45億歐元。英國資訊專員辦公室(Information Commissioner’s Office)也曾在2023年因類似原因對TikTok罰款1,270萬英鎊。為回應外界對資料安全的質疑,TikTok宣稱正積極投資120億歐元於歐洲境內資料管理與保護計畫,並已在挪威與愛爾蘭設置資料儲存中心,同時委託英國資安公司NCC監控其資料流動。而針對美國政府要求的出售一事,目前市場上傳出包括亞馬遜(Amazon)、OnlyFans創辦人斯托克利(Tim Stokely)旗下新創公司,以及黑石集團(Blackstone)、銀湖資本(Silver Lake)與甲骨文(Oracle)共同主導的收購計畫,但尚未確定字節跳動是否會同意出售。
連2家醫院遭駭客攻擊! 衛福部示警「不排除有下個目標」:訂定SOP防範
近期2家醫院接連遭駭客攻擊,上(2)月9日台北馬偕醫院被大規模勒索軟體攻擊後,導致門急診系統超過500台電腦當機;而彰化基督教醫院從3月1日起也連番遭駭客攻擊,部分系統也因此短暫失靈。對此,衛生福利部昨(4)日指出,此次事件的攻擊軟體都是「瘋狂獵人」(Crazy Hunter),不排除還有其他醫院成為下一個目標,資訊處也召集60家關鍵基礎設施醫院資安人員開會,訂定《醫院勒索軟體應變教戰守則》,有望迅速應對未來可能的威脅。衛福部表示,繼馬偕醫院後,彰化基督教醫院也遭受勒索軟體攻擊,據最新的驗證報告顯示,攻擊軟體為「瘋狂獵人」。為了協助彰基應對危機,衛生福利部立即協調資安署資安專家南下,進駐醫院,協助隔離受感染的系統並進行病毒清除,落實相關防護措施,目前核心系統已全面恢復,僅部分非核心的二級系統仍在修復中。衛福部說,鑑於連續2家醫院遭受攻擊,資訊處已將此事件定義為「系統性攻擊」,不排除其他醫院可能成為下一個目標。資訊處4日便迅速召集60家關鍵基礎醫院舉行緊急會議,由受駭客攻擊的2家醫院分享勒索軟體的清除與防禦經驗。衛福部透露,來自馬偕醫院和彰化基督教醫院的資安團隊,以及協助鑑識的資安公司,在會議中分享了第一手的攻擊細節與應變策略,現場有超過百位與會來賓踴躍發問,深入進行討論。會後,資訊處處長李建璋也特別提醒,假日及深夜等資安防護較為鬆散的時段,往往是攻擊者發動行動的高風險期,由於目前攻擊態勢未完全平息,未來不排除還有其他醫院成為攻擊目標,因此各醫療機構務必提高警覺,加強防禦,以守住這一波系統性的資安威脅。另外,資訊處也為此迅速制定並完成了台灣第1個《醫院勒索軟體應變教戰守則》,讓全國醫院在統一的標準作業程序(SOP)下,能迅速有效地應對未來可能的攻擊。
世芯官網遭網路攻擊 急發聲明:對營運無重大影響
特殊應用晶片(ASIC)大廠世芯-KY(3661)今(3)日公告表示,官網遭受網路DDoS(分散式阻斷服務)攻擊。公司強調,目前網站已恢復正常運作,評估對營運尚無重大影響。世芯-KY指出,公司遭受網路攻擊時,立即啟動相關防禦機制,現階段正與外部資安公司調整策略因應攻擊並持續觀察,網站皆已恢復正常運作。世芯-KY表示,經初步評估,事件未導致個資或內部文件資料外洩,網路攻擊對營運尚無重大影響,公司後續將持續強化網路與資訊基礎架構的安全防護,以確保資訊安全。此外,對於市場傳出,輝達有意搶進ASIC,已來台招兵買馬,世芯-KY在此消息衝擊下,股價連跌兩天,昨日股價重挫5.49%,今日早盤試圖反彈,但賣壓再現,收盤下跌3.39%,收在2995元,成交量逾3千張。