駭客攻擊
」 駭客 駭客攻擊 個資 資安 馬偕醫院
華碩被駭!駭客組織Everest自稱握有1TB資料 公司強調未波及產品與用戶資料
知名科技品牌華碩(ASUS)近日驚傳遭駭客集團Everest入侵。該駭客組織在暗網聲稱,已成功入侵華碩內部系統,竊取超過1TB的資料,內容疑似包括筆電與手機相機的影像處理原始碼,並要求華碩須於3日晚間11點前透過加密通訊工具聯繫,否則將公開所竊資料。對此,華碩3日晚間發布聲明澄清,事件實際上是發生在其供應商系統,非公司本身的內部系統遭駭。根據《民視新聞》稍早報導,勒索軟體集團Everest於暗網聲稱已侵入華碩內部系統,並竊取高達1TB的資料,要求華碩須在今晚11點前回應相關要求。對此,華碩於晚間發布聲明表示:「此事件未影響華碩產品、公司內部系統與用戶隱私。華碩持續強化供應鏈安全,符合資安規範。」此外,華碩在官網公告中補充,實際遭駭為其供應商,事件影響範圍僅限於手機相機部分影像處理原始碼,並再次強調公司主體系統未受波及。目前,外界仍不清楚遭攻擊的供應商具體為何,亦無確切資訊顯示駭客集團所要求的勒索金額。華碩並未進一步說明整起事件的詳細經過,僅以「未影響產品與用戶隱私」作為主要立場對外說明。由於事件涉及資訊安全與企業形象,根據金融監督管理委員會的規範,上市櫃公司若發生重大資安事件,應即時依規定辦理重大訊息揭露。然而,截至目前為止,尚未見華碩依相關規定揭露此次駭客事件的具體內容。針對此次事件,數位發展部表示,雖然該部門不負責處理民間企業的資安問題,但若企業有資安技術支援需求,仍可直接聯繫「台灣電腦網路危機處理暨協調中心」(TWCERT/CC)尋求技術協助,以利相關單位介入處理與應變。
指對岸可能透過AI侵犯隱私 賴清德:避免下載具資安疑慮的應用程式
民主進步黨今(19)日召開第二十一屆第五十六次中常會,賴清德總統兼任主席表示,希望所有的黨公職,能協助政府宣導,呼籲國人與企業能提高警覺,避免下載具資安疑慮的中國製應用程式,來降低資訊外洩的風險,與成為資安破口的可能。民進黨發言人韓瑩會後轉述賴清德致詞,賴清德指出,近年來人工智慧科技快速崛起,已經是全球先進國家發展的重點,尤其是生成式AI語言模型的發展,應用範圍更為廣泛,為人類生活帶來更便捷、更快速的發展,同時,也帶來威脅跟挑戰。賴清德再指,台灣不僅身處第一島鏈的關鍵防線,也是全球資安風險的最前線,中國藉由各種手段試圖滲透台灣社會,AI協助的數位滲透,更成為其重要手法之一。賴清德提到,日前,國安單位抽測中國製的生成式AI,發現普遍存在強迫同意不合理隱私條款、過度蒐集個資、逾越使用權限等資安風險,以及資訊扭曲等問題。賴清德說,中國極有可能透過這些AI模型,侵犯台灣民眾的個人隱私,進而發動像是駭客攻擊、認知作戰與精準監控,來危害台灣的民主社會和國家安全。賴清德表示,「資安即國安」,政府會持續強化關鍵基礎設施,包含水電、能源、電信、運輸及金融網絡等安全,提升國家數位韌性與資安防護,我們也會導入AI,強化資安、無人載具的建構與生產。賴清德說,「與此同時,我們希望,企業及個人對資訊安全要有更好的認知,一起提升國家的資安,還有個人的資安」。對此,賴清德表示,中央黨部每年都會邀請外部資安專家來講課,提升黨工的資安意識,所以,接下來兩週舉辦的資安課程,希望全體同仁都能夠撥空參加,了解新型態的資訊技術發展,以及可能的資安風險。最後,賴清德也希望所有的黨公職,能協助政府宣導,呼籲國人與企業能提高警覺,避免下載具資安疑慮的中國製應用程式,來降低資訊外洩的風險,與成為資安破口的可能。
台灣10銀行捲太子詐團案!陸控美國家級駭客「黑吃黑」陳志比特幣
大陸指控美國透過駭客技術,沒收太子集團首腦陳志所持的比特幣。示意圖。(圖/路透)柬埔寨太子集團涉跨國詐騙、洗錢案遭檢警調查扣在台逾45億元資產,也引發不法外資在台橫行的質疑,立委12日炮轟金管會洗錢防制有問題,但金管會表示,已清查國內10家涉及銀行每一筆金流,目前大額資金通報多符合法規。另大陸國家電腦病毒應急處理中心指,美國政府制裁、沒收太子集團主席陳志持有的12.7萬多枚比特幣,是典型國家級駭客組織操盤的「黑吃黑」事件。立委賴士葆、李坤城昨在立法院財委會都問及太子集團詐騙與洗錢的問題。金管會主委彭金隆表示,10月14日收到美國制裁訊息後,金管會檢查局15日就進駐每家涉案銀行清查金流,銀行局也約詢每家銀行,目前銀行在大額資金通報沒有問題。彭金隆表示,過去銀行陸續通報多次,從民國107年、108年後共計通報52次,交由執法機關來判斷是否需要進一步動作。金管會也需要花時間去理解,確認銀行有無落實增強盡職調查(EDD)與客戶盡職調查(CDD)。立委質疑,以太子集團個案來看,防洗錢是否有改進的地方?金管會表示,就事前、事中部分,銀行的洗防機制,該做的都有做,但如何避免類似案件發生,外界有更高的期待,金管會將就案例上繼續檢討改進。對於美國司法部查扣太子集團資產中有多達12萬多枚比特幣,也牽涉到一起2020年駭客攻擊事件。大陸國家電腦病毒應急處理中心9日發布《LuBian礦池遭駭客攻擊被竊取巨額比特幣事件技術溯源分析報告》指出:LuBian礦池2020年發生一起駭客攻擊事件,總計12萬7272.06953176枚比特幣,當時市值約35億美元,如今市值150億美元被竊取。這批巨額比特幣的持有者,正是陳志。《報告》分析,攻擊者控制的比特幣錢包位址,長達4年幾乎分文未動,顯然不符合一般駭客急於變現追逐利益行為,更像是「國家級駭客組織」操盤的精準行動。2024年6月這批被盜比特幣才再次被轉移到新的比特幣錢包位址,至今未動。《報告》稱,2025年10月14日美國司法部宣布起訴陳志、沒收陳志及其太子集團約12萬7271枚比特幣。種種證據表明,美國政府沒收的這批巨額比特幣,正是早在2020年就已被駭客攻擊者利用技術手段竊取的LuBian礦池比特幣。也就是說,美國政府或早在2020年就已透過駭客技術手段,竊取陳志持有的12.7萬多枚比特幣,是典型的國家級駭客組織操盤的「黑吃黑」事件。
駭客偷車?NBA俠客歐尼爾訂製價值553萬豪車 運輸途中離奇消失
NBA傳奇球星俠客歐尼爾(Shaquille O’Neal)近日再度成為話題焦點,不過這次並非因場上表現,而是他價值18萬美元(折合新台幣約553萬元)的客製化Range Rover離奇失竊,而警方懷疑這與一起駭客攻擊有關。根據《benzinga》報導,歐尼爾的座駕當時正由無障礙汽車公司(Effortless Motors)負責進行改裝,車輛從亞特蘭大(Atlanta)運往路易斯安那州(Louisiana)的途中突然消失。這輛車原本估值約18萬美元,改裝完成後預期將提升至30萬美元。警方懷疑,負責運輸的公司在運送過程中遭遇網路入侵,導致車輛位置資料被竄改,讓竊賊得以精準鎖定與攔截。報導中提到,歐尼爾是一位著名的汽車收藏家,其私人車庫收藏的豪華名車總值超過400萬美元。他本人已經與執法部門合作追查這起事件,並親自透過社群媒體呼籲知情人士提供線索。無障礙汽車公司在事件曝光後宣布懸賞1萬美元,希望能透過公眾協助尋回這輛特製的黑色Range Rover。該公司表示,這是他們成立以來最嚴重的一次安全漏洞,內部系統疑似遭入侵,導致車輛追蹤功能短暫失效。報導中指出,這起失竊事件發生的時間點格外敏感,因為就在幾週前,邁阿密(Miami)也曾發生過類似案例,一輛價值30萬美元的勞斯萊斯(Rolls Royce)在從南佛羅里達(South Florida)運往底特律(Detroit)的途中憑空消失,迄今未被尋回。警方懷疑這兩起案件可能有關聯,或涉及同一批利用數位技術竊取高價車輛的跨州犯罪集團。目前警方仍在追查車輛下落,而無障礙汽車公司表示,已全面加強伺服器防護並與聯邦調查局(FBI)合作追蹤可能的入侵來源。歐尼爾的發言人則回應「歐尼爾只希望車子能平安回來。」
中央廣播電台遭駭!內鬼竟是自己人 北檢聲押2人失敗提抗告
中央廣播電台因為遭到駭客攻擊,經查竟是內部員工之舉。台北地檢署分別於9月26日以及10月9日指揮台北市刑大、中山分局、刑事警察局搜索被告技術人員吳政勳、以及岳姓主管之居所、辦公室位置8處,拘提被告吳政勳等3人到案說明,並訊後聲押,但法院裁定吳、黃分別以27萬、15萬交保,北檢今(10月13日)提起抗告。檢警於9月26日指揮台北市刑大搜索約談吳、岳、黃等人相關處所,並由專案小組分析扣案物證,於10月9日指揮北市刑大、中山分局以及刑事局科技犯罪防制中心發動第二波搜索。根據檢警調查,吳男等人屢次駭侵屬國家關鍵基礎設施之中央廣播電台網路系統,甚至意圖於國慶日當天再次發動置換網頁的攻擊行動,危害國家利益情節重大。檢察官於10月10日複訊完畢以後,認為3名被告均涉犯刑法第342條第1項背信及刑法第358條、第359條妨害電腦使用罪等罪嫌,不僅犯罪嫌疑重大且有勾串、滅證之虞,故向法院聲請羈押。然而,岳姓被告部份,檢方則認為無羈押必要,准予10萬元交保、限制出境出海,實施科技監控。法院今日裁定吳、黃以27萬以及15萬交保,對此,檢方也於今日提出抗告。
43%用戶還在Win 10!數億裝置失去安全更新 微軟2替代方案供用戶選擇
微軟(Microsoft)將在14日正式終止對Windows 10的支援,這意味著全球仍使用該系統的數億台電腦將不再獲得安全性更新與修補。政策生效後,無論一般使用者或企業裝置,資安風險都將升高。根據《BBC》報導,微軟建議升級至Windows 11,並為部分符合資格的個人電腦提供免費升級。不過因硬體門檻所限,許多老舊裝置無法支援新版系統。對此,美國消費者團體PIRG資深主任普羅克特(Nathan Proctor)直言,此決策「正演變成一場對消費者與環境的災難」,他批評科技業讓產品壽命愈來愈短、難以維修且被迫淘汰,「人們值得擁有能長久使用的科技」。依StatCounter數據,截至2025年7月,全球約有43%的Windows使用者仍在用Windows 10。微軟表示,全球有超過14億台裝置運行自家作業系統。在英國(UK),消費指南機構《Which?》估計仍有2100萬人使用此版本。該機構9月調查顯示,約四分之一受訪者打算在官方支援結束後繼續使用;每七人約有一人計畫直接購買新電腦。目前微軟提供兩個替代方案:其一,升級至Windows 11;其二,註冊「延伸安全性更新」(Extended Security Updates,簡稱ESU)計畫。ESU可在未來12個月持續提供關鍵安全更新,但不含技術支援與功能更新。已更新至最新版本、擁有微軟帳號且完成電腦備份的使用者,可免費獲得此服務;不符合條件者需支付30美元或以1000點Microsoft Rewards點數兌換。企業用戶則需每台裝置支付61美元。普羅克特批評,這將迫使許多仍運作良好的電腦被淘汰,使用者不得不為新裝置額外支出,對經濟與環境形成壓力。報導中提到,自2015年推出以來,Windows 10透過更新修補漏洞與加入新功能;停止支援後,系統將不再獲得防護補丁,裝置更易遭病毒、惡意軟體或駭客攻擊。近月多起大型網攻波及零售、汽車製造與托嬰連鎖等產業,資安再成焦點。微軟消費者事業行銷長梅赫迪(Yusuf Mehdi)在官方部落格表示,持續使用不受支援的系統,企業可能難以符合法規要求。若選擇升級Windows 11,需以微軟帳號登入;新系統相較舊版幾乎取消「本機帳號模式」,引發部分使用者對隱私與資料綁定的疑慮。對仍堅持留在Windows 10的使用者而言,未來不僅面臨安全風險,其他軟體開發商也可能逐步停止提供更新,導致部分功能無法使用。從技術、隱私到成本,這場作業系統更替正牽動數以億計人的數位生活。
Google警告駭客攻擊甲骨文商業系統 恐波及逾百家企業客戶資料外洩
根據《路透社》報導,Google近日警告,針對甲骨文(Oracle)商業應用系統發動的大規模駭客攻擊事件,可能已影響超過100家企業,初步研判資料外洩規模恐相當嚴重。Google在聲明中表示,這場駭侵行動鎖定Oracle旗下E-Business Suite套裝應用程式,該系統廣泛用於企業客戶管理、供應鏈、製造與物流等業務核心功能。Google指出,駭客成功竊取「大量客戶資料」,攻擊活動可能早在三個月前就已展開。Google進一步指出,這起攻擊行動的幕後主使疑為臭名昭彰的駭客組織「CL0P」,該集團過去便曾對多家第三方軟體或服務供應商發動廣泛滲透行動。Google資安分析師勞森(Austin Larsen)表示:「我們目前已掌握數十家受害企業,但推估實際受害者數量恐超過百家。」Google強調,這次攻擊的規模與前期準備顯示出駭客投入龐大資源,並經過詳細規劃,「這種層級的滲透活動,絕非偶發性行動。」目前Oracle尚未對Google聲明做出回應,但先前已證實旗下客戶遭遇敲詐勒索行為。另一方面,CL0P駭客組織則表示,外界將很快發現Oracle的核心產品「存在重大漏洞」。
駭客盯上英國連鎖幼兒園 8千童照片與身分資料外洩暗網
倫敦知名幼兒園連鎖機構Kido Schools近日遭駭客攻擊,多達8,000名學齡前孩童的個資外洩,包含照片與敏感資料,並被張貼在暗網,引發社會高度關注。自稱「Radiant」的勒索軟體組織於24日深夜將Kido International Nurseries & Preschool列入其洩漏網站,聲稱掌握超過8,000名孩童、家屬與全體員工的資料。根據《Cybernews》報導,Radiant已經上傳20名孩童的樣本檔案,每份檔案都含有近照、全名、性別與出生日期,進一步開啟後還能看到父母姓名、住址、職業與聯絡方式,甚至包含祖父母、其他親屬及鄰居的姓名與電話。該組織並宣稱,所有英國的Kido幼兒園都受到波及,且已公開上傳員工資料庫,內容涵蓋姓名、出生日期、住址、電子郵件、國民保險號碼與入職日期。報導中提到,Kido在英國共有19間分校,官網自稱是當地最高評價的學前教育機構之一,服務對象為8個月至6歲的孩童,全球據點逾30處,服務超過15,000個家庭。不過,目前駭客僅針對英國地區下手。消息人士透露,Kido已經知會主管機關並通知家長,但迄今尚未公開發表正式聲明。倫敦大都會警察局表示,案件正由網路犯罪部門調查,仍在初步階段。Radiant聲稱因與Kido談判破裂才決定公布樣本,並揚言將持續上傳更多文件。該組織批評Kido「粗心大意」,拒絕配合要求,甚至嘲諷自己是在進行「滲透測試」,理應獲得補償。Radiant還呼籲家長透過「Join the Claim」網站對Kido提起訴訟,該網站先前曾收集Marks & Spencer與Co-op遭駭案受害者的法律行動。根據英國《BBC》報導,Radiant曾透過加密通訊平台聯繫媒體,並聲稱來自俄羅斯。雖未提出具體證據,但已寄送電子郵件給部分家長,內容未公開,據悉拼字正確,與洩漏網站上錯字頻出的文字不同。Radiant進一步威脅,手中還有「事故報告、保護報告、帳單與大宗資料」,暫時保留,以給予Kido「最後的合作機會」。《Cybernews》分析,Kido Schools是Radiant目前唯一確認的受害對象。該組織的onion網站設計簡陋,沒有官方標誌,也缺乏過往紀錄。資安研究人員至今尚未對這個新興勒索組織進行完整側寫,使事件更加撲朔迷離。
信箱有「這封Email」快刪!Google揭恐怖詐騙手法 點一下個資全外洩
不只台灣詐騙事件頻傳,全球各地詐騙集團的詐騙手法也不斷推陳出新!近期在世界上擁有18億使用者的Gmail成為駭客目標,Google發信給用戶們,提醒如果有信件的寄件者為「no-reply@accounts.google.com」,趕快刪除信件,萬一點擊信中連結,個資恐怕全部外洩。據外媒《每日郵報》報導,Google近日針對全球Gmail使用者發出警告信件,內容證實有駭客正在進行「釣魚攻擊」,已經有不少用戶收到寄件人為「no-reply@accounts.google.com」的信件,並聲稱收件者已遭執法機構調查,甚至收到傳票,要求提供個人資料。信件中還會附上連結,用戶照著指示點擊後,將自動被導入由詐騙集團仿造的第三方網站,用戶只要輸入個人帳號密碼,個人資料或金融資訊將全被詐騙集團看光,甚至拿來利用。因此,Google呼籲全球用戶,只要收到類似信件,務必多加檢視,勿輕信不明人士的指示,最好直接把信件刪除。而Google也提醒用戶,若真的受騙上當,只要啟用了帳號恢復機制,用戶仍有7天的時間可重新取回控制權;無疑對全球18億Gmail用戶來說,不僅是一道最後防線,更是面對駭客攻擊時的重要保障。此外,Google建議用戶可使用「Passkey金鑰」,透過指紋、臉部或PIN碼等方式,取代只要輸入密碼或2步驟驗證,更能確保帳號與個資安全。隨著詐騙手法日益精密,有專家也建議民眾除了加強帳號安全設定,也應保持警覺心,不隨意點擊來路不明的連結、避免在可疑網站輸入帳號密碼,並定期檢查帳號是否綁定正確的手機或備用Email,以確保在遇到問題時能即時找回。
遭遇駭客入侵用戶個資外洩 加密貨幣交易所卻「隱匿不報」
加密貨幣交易所Crypto.com近期被曝光曾遭駭客攻擊,導致部分用戶個資外洩,但Crypto.com卻隱匿此事沒有曝光。整起事件發生於2023年3月之前,但當時公司並未公開說明,直到近日才在媒體的報導下才全部曝光。根據《彭博社》指出,這起攻擊涉及一名青少年駭客NoahUrban,他隸屬於網路犯罪組織「ScatteredSpider」,長期專注鎖定電信、科技及加密貨幣產業員工,擅長透過釣魚手法取得帳號密碼。Urban與一名代號「Jack」的同夥合作,成功入侵Crypto.com一名員工的帳號,進一步取得公司內部敏感資訊。業界人士指出,鎖定交易所內部人員已成為常見的駭客手法。例如另一家主要平台Coinbase,就曾因海外客服代表遭收買,導致大量客戶資料外洩,並造成數億美元損失。Crypto.com在這次事件中則聲稱,僅「極少數人的個人資料」受到影響,並未有用戶資金被竊取。這起外洩發生後不久,美國聯邦調查局(FBI)於2023年3月展開突襲,查扣價值400萬美元的加密貨幣,以及數十萬美元現金與珠寶。Urban在2024年1月被正式逮捕,隨後承認參與入侵至少13間公司,被判處10年徒刑。知名區塊鏈調查員ZachXBT在X平台批評Crypto.com的沉默態度,認為該公司「已經多次被駭,但選擇不揭露事件」,質疑其對用戶透明度不足。儘管如此,Crypto.com的市場表現並未立即受影響。根據《TheBlock》數據顯示,該平台在2024年8月的交易量已超越Coinbase,成為交易量最大的美元掛鉤加密貨幣交易所之一。近期,Crypto.com還與川普媒體(TrumpMedia)合作,籌組數位資產庫存公司,專注收購Cronos區塊鏈的原生代幣CRO。
Gucci受駭!奢侈品牌資料庫遭盜取用戶個資 品牌方:信用卡資料未外洩
法國奢侈品巨頭開雲集團(Kering)證實,旗下品牌包括Gucci、Balenciaga、Alexander McQueen與Yves Saint Laurent在內的客戶資料,近日遭到駭客竊取,外洩規模涉及全球多地消費者。根據《BBC》報導,駭客掌握的資訊包含客戶姓名、電子郵件、電話號碼、家庭住址,以及在各地專賣店的消費總額。事件引發國際關注,因為這些資料涉及的是全球高端消費群體。開雲集團在聲明中指出,今年6月曾發現「一個未經授權的第三方」短暫進入系統並存取部分客戶資料。雖然公司強調信用卡號碼及銀行帳戶等財務資訊未被竊取,並已經通知相關客戶,但對外並未透露受影響人數。報導指出,這起駭客攻擊出自一個名為「ShinyHunters」的組織。該團體聲稱已取得與740萬個電子郵件地址相關的資料,並向媒體公開此事。外界普遍認為,此事件只是奢侈品牌與零售業近年屢遭網攻潮中的最新案例。報導中也提到,今年稍早,瑞士歷峰集團(Richemont)旗下品牌Cartier,以及法國LVMH集團的部分品牌,也先後爆發客戶資料外洩。今年7月,香港私隱專員公署宣布,正調查涉及41.9萬名路易威登(Louis Vuitton)客戶資料外流的案件,突顯整個高端零售業正面臨前所未有的資訊安全挑戰。《路透社》報導指出,這次外洩的敏感資訊,雖然不涉及直接的金融帳號,但對於奢侈品客群來說,消費金額與個人身份資料一旦落入不法分子手中,可能引發針對性詐騙或勒索。開雲集團表示,相關品牌已向監管機關報告事件,並依據各地法律要求通知受影響客戶。目前尚不清楚哪些國家消費者受到波及,集團則對此問題保持沉默。
核談判卡關、戰火爆發、Tether封鎖 伊朗幣圈7月資金流入暴跌76%
伊朗的加密貨幣市場在近期因為地緣政治混亂的關係陷入急遽萎縮。區塊鏈分析公司TRM Labs最新數據顯示,今年1月至7月間,流入伊朗的加密貨幣僅約37億美元,較2024年同期下滑11%。其中自6月起跌勢加劇,單月流入量較去年同期暴跌逾5成,7月更出現高達76%的跌幅。根據《Crypto Potato》報導,伊朗加密貨幣市場的崩落,主因與以色列的核談判停滯、6月爆發的武裝衝突,以及國內最大交易所Nobitex遭遇9,000萬美元駭客攻擊。同時,穩定幣發行商Tether凍結42個伊朗關聯錢包地址,部分涉及伊斯蘭革命衛隊(IRGC)及Nobitex用戶,重創資金流動。TRM Labs指出,這些事件改變了投資者行為,資金大量撤離本地平台,轉向全球KYC規範鬆散甚至無KYC的高風險交易所。部分伊朗用戶開始嘗試以Polygon網路上的DAI等替代穩定幣,尋找新管道。儘管危機四伏,Nobitex依舊掌握國內超過87%的交易量。該平台2025年處理逾30億美元,其中約20億美元透過Tron網路進行,主要以TRC-20 USDT及TRX為主。高度集中帶來效率,卻同時放大系統風險。駭客組織「掠食者麻雀」(Predatory Sparrow)在衝突期間成功攻擊漏洞,不僅使交易停擺,更凸顯政權一方面要求無令狀監控,另一方面卻對VIP客戶提供選擇性隱私的矛盾。TRM Labs資料顯示,6月地緣政治升溫前一週,Nobitex資本外流激增超過150%,7月Tether的凍結更被視為壓垮市場的最後一根稻草。在此同時,德黑蘭也收緊監管。8月實施的《投機與暴利課稅法》將加密貨幣納入資本利得稅課徵範圍,與黃金、不動產及外匯並列。雖政策採分階段推行,但已展現政府將數位資產市場納入正式監管的企圖。除了市場震盪,加密貨幣仍在伊朗扮演戰略角色。TRM Labs追蹤發現,部分鏈上交易涉及IRGC與受制裁組織「Gaza Now」,資金被用於採購無人機零件、人工智慧硬體及電氣設備。這些行動仰賴中國轉售商與地下產業,透過偽造身份文件繞過KYC限制,進一步凸顯地緣政治與區塊鏈金融的交織。
CrazyHunter 攻擊龍頭醫院二度破案 調查局逮2台人追查3陸嫌
駭客集團CrazyHunter於今(2025)年2、3月間,陸續針對我國多家大型醫療機構以及企業進行加密勒索攻擊,並恐嚇要求給付贖金。調查局台北市調處獲報以後,報請台北地檢署指揮偵辦,成功查獲劉姓、鄭姓2名犯嫌,並於訊後交保3萬元。另外將羅姓嫌犯列為通緝,並將徐嫌、陸籍販售個資集團趙姓成員依個資法等罪移送台北地檢署偵辦。台北市調處調查發現, CrazyHunter 集團將駭侵竊取之國人個資販售予不法集團,並於今年5到8月間會同資安工作站及花蓮縣調查站同仁執行3波搜索,約談鄭嫌,另將企圖潛逃出境的劉嫌拘提到案,查扣之電腦設備存有數萬筆內含大批國內、外民眾個資檔案,以及與 CrazyHunter 集團交易跡證,涉犯非法蒐集、處理、利用個資等。經檢察官複訊以後,劉嫌與鄭嫌以3萬元交保並限制出境,而陸籍羅嫌則被列為通緝,徐嫌及趙嫌則一併依照涉犯刑法妨害電腦使用、恐嚇取財以及個資法等罪嫌,移送至台北地檢署進行偵辦。犯罪關係圖。(圖/翻攝畫面)刑事局今年3月也偵破「CrazyHunter」駭客案,CrazyHunter」攻擊的對象集中在臺灣關鍵基礎設施,包括馬偕紀念醫院、彰化基督教醫院、亞洲大學及其附設醫院、喬山健康科技、華城電機、科定企業等至少七家機構。單一勒索金額從80萬至250萬美元不等,總額上看3億臺幣。此案不僅是臺灣歷來規模最大、影響最廣的勒索攻擊之一,駭客攻擊源頭與手法雙雙翻新,引發國內資安圈震撼。
資安戰爭升級 台灣站上全球前線 AI與零信任成新世代防禦核心 Zscaler台灣總監莊劍偉:跨域團隊與國際合作成關鍵
隨著全球數位轉型加速,網路攻擊的頻率與複雜度正以前所未有的速度攀升。根據台灣國安局統計,2024年政府機關平均每日遭受駭客攻擊高達240萬次,較前一年翻倍成長;民間企業每週平均則面臨3,993次攻擊,居亞太地區之首。這些數字不僅突顯台灣在地緣政治下的資安高風險位置,也意味著資安已從單純的技術議題,正式升格為國家安全的核心戰線。全球資安新局:從勒索病毒到生成式AI風險近十年來,國際間的重大資安事件層出不窮。從2017年的NotPetya勒索軟體攻擊、2020年的SolarWinds供應鏈入侵、2021年的Microsoft Exchange資料外洩,到2024年發生的CrowdStrike更新當機事件,均揭露了軟體與系統在全球高度互聯下的脆弱性。同時,新興技術也帶來不可忽視的資安挑戰。生成式AI能協助企業提升效率,卻也可能被濫用於釣魚郵件、Deepfake詐騙與假資訊製造。後量子密碼學、元宇宙與AI基礎設施的崛起,更讓資訊安全風險呈現高度不確定性。台灣挑戰:醫療、半導體到金融的多重威脅 資安政策由被動轉主動台灣近年多起駭客事件,凸顯資安防護的迫切性。包括台積電高階製程機密疑遭日本供應商外洩、馬偕醫院與彰化基督教醫院遭勒索攻擊,甚至有駭客利用Google日曆事件或Google Sheets作為資料竊取的中繼站。金融產業同樣面臨挑戰。金管會放寬委外上雲規範後,金融機構的首要課題就是如何兼顧雲端成本與資安韌性。《金融資安行動方案2.0》明確要求導入零信任架構,透過身分驗證、設備檢測與分段管理,來確保客戶資料與交易安全。Zscaler台灣總監莊劍偉表示:「這些事件暴露出台灣產業與公共服務的脆弱環節,台灣政府應該將資安納入醫院與金融資訊體系政策中,讓醫療系統與金融數位轉型政策從「被動應對」轉向「主動防禦」」。新世代防禦:零信任2.0與AI驅動資安面對日益複雜的攻擊,零信任架構(Zero Trust Architecture, ZTA)已成為全球防禦的標準典範。與傳統「內網可信」模式不同,零信任強調「永不信任,持續驗證」。在台灣,資安研究院推動的零信任導入,正從自評檢核到驗測機制逐步落實,並強調微分割、軟體定義邊界與持續風險評估的應用。進一步來看,零信任也正進化到2.0階段。ZT 2.0不僅強化身份與網路分段,更融入機器學習與AI演算法,實現「持續監控與驗證」,並延伸至供應鏈與OT(營運科技)場域。AI則被視為資安防禦的加速器。生成式AI可模擬駭客攻擊情境,提升演練真實度;代理型AI(Agentic AI)則能自動化分析告警、縮短事件處理時間。Zscaler台灣總監莊劍偉表示:Zscaler於2025年推出的「AI驅動資料安全分類」功能,能以「類人直覺」識別超過200種敏感內容,大幅提升偵測效率。這是全球目前針對AI資安最新解決方案。國際戰略:各國資安布局與台灣的應對歐美與亞洲主要國家近年陸續發布資安戰略:美國:在《國家安全戰略》中強調大幅投資資安產業與創新技術,並推動行政命令EO 14028加強供應鏈安全。歐盟:推動NIS2、CRA等新規範,提升成員國韌性並加強協作。日本:2021年發表第三版《網路安全戰略》,呼應後疫情數位社會需求。英國:2022年《國家網路戰略》聚焦企業防禦與國際合作。相較之下,台灣身為出口導向國家,資安不僅是國安問題,更與產業鏈競爭力直接掛鉤。數發部資安署規劃在四年內投入至少88億元,培育1500名專業人力、提升資安產值至1,200億元,並建置政府骨幹網路AI防禦機制,逐步實現「智慧國家」願景。Zscaler台灣總監莊劍偉:跨域團隊與國際合作成關鍵Zscaler台灣總監莊劍偉指出,單靠技術無法全面應對新世代威脅,必須結合技術、情報與安全專家,組建跨域團隊,強化Secure AI、Secure Autonomous、Secure Medical Devices等產業的資安方案,才能有效預測攻擊路徑並制定防禦策略,莊劍偉也呼籲台灣應積極參與國際合作,推動資安標準互認,並建立針對智慧製造、醫療器材、太空產業等關鍵領域的資安合作框架,以便在全球供應鏈中鞏固地位,可以預見,台灣若能結合AI創新、零信任架構與跨國合作,不僅能抵禦日益複雜的資安威脅,更有機會在2030年前,成為全球智慧時代的資安產業領導國。
史上最大加密竊案!中國LuBian礦池遭駭12.7萬枚比特幣 現值逾145億美元「駭客4年未轉移」
區塊鏈情報公司Arkham Intelligence日前揭露,2020年12月,中國礦池LuBian曾遭遇一起未被公開的大型加密貨幣竊案,損失127,426枚比特幣(BTC),以當前市價計算接近145億美元。這起事件發生時,被竊資產價值約35億美元,成為當時加密貨幣史上以金額計算最大規模的竊案之一。雖然日本交易所Mt. Gox在營運期間共遺失約74.4萬枚BTC,但在其破產時比特幣價格遠低於2020年的水準,價值僅數億美元,與此次事件的規模不可同日而語。根據《The Block》報導,LuBian於2020年4月底突然進軍比特幣挖礦市場,並迅速躋身全球第六大礦池。該礦池網站當時以中文宣稱自己是「世界上最安全且收益最高的礦池」。但LuBian在2021年2月突然消失,市場一度盛傳是遭中國政府關閉,或轉型為私人礦池。但Arkham的調查顯示,真正原因是一場毀滅性的駭客攻擊,幾乎摧毀其全部儲備。Arkham的鏈上分析指出,2020年12月28日,LuBian首次遭駭,損失超過90%的BTC。隔日,另有價值約600萬美元的BTC與USDT從其一個活躍於比特幣Omni層的地址被轉走。調查人員推測,這起攻擊與LuBian私鑰生成演算法存在安全漏洞有關,該演算法疑似容易遭暴力破解。截至目前,LuBian仍保有11,886枚BTC,按現價約值13.5億美元,而涉嫌駭客自2024年7月以來未再轉移任何被竊BTC。事後,LuBian曾透過比特幣的OP\_RETURN欄位向部分駭客使用的地址發送訊息,內容稱「致保護我們資產的白帽駭客,您可以聯繫我們……討論資產返還與您的獎勵」,並附上電子郵件地址,但外界不清楚駭客是否曾回覆。
微軟伺服器遇大規模駭客攻擊 100組織受害!企業、政府都出事
微軟(Microsoft, MSFT.O)伺服器軟體近日遭到大規模的網路間諜攻擊,揭露此次行動的組織表示,截至週末,約有100個組織遭到入侵。據悉,所幸微軟雲端上的SharePoint服務沒受到影響。綜合外電報導,這項駭客攻擊行動被稱為「零日漏洞」(zero-day),意指駭客利用漏洞進行入侵,滲透受害組織的伺服器,並可能植入後門程式,持續取得存取權限。荷蘭資安公司Eye Security的首席駭客伯納德(Vaisha Bernard)表示,公司在18日發現其客戶成為攻擊目標,之後與Shadowserver Foundation 進行網路掃描,發現共有近100個受害者,受影響的伺服器多在美國或德國,和一些大型工業企業、銀行、會計師事務所等,其中包括部分政府機構。微軟指出,「我們已提供安全更新,鼓勵客戶盡快安裝。」目前還不清楚攻擊者身分,但Google(GOOGL.O)表示,根據對大量網路流量的監控,至少部分攻擊活動與大陸有關。對此,陸駐美大使館尚未對此回應。FBI指出,他們已知道此次攻擊事件,正在跟聯邦政府及民間合作夥伴密切合作。英國國家網路安全中心也說,英國境內有「少數目標」遭到攻擊。一位追蹤此駭客行動的研究人員表示,攻擊行動初期主要針對與政府有關的特定組織。
阿拉斯加航空遇IT問題 238架客機全停飛!旅客氣炸飆罵
美國聯邦航空總署(FAA)7月20日指出,阿拉斯加航空(Alaska Airlines)要求所有航班停飛,是因為遇到IT問題,共有200多架班機受影響。聲明提到,太平洋時間周日晚上8點左右,阿拉斯加航空發生IT故障,影響了營運,「我們要求阿拉斯加航空和地平線航空的航班實施全系統性的停飛,直到問題解決為止。聲明更道歉,「我們為此造成的不便向賓客們致歉,晚上的航班仍將持續受到影響,如果您今晚有航班行程,請在前往機場前確認航班狀態」。根據阿拉斯加航空集團網站,該集團擁有一支238架波音737飛機和87架巴西航空工業公司175飛機組成的營運機隊。事實上,今年6月隸屬於阿拉斯加航空集團的夏威夷航空公司表示,部分IT系統遭到駭客攻擊,不料現在又出問題。消息在X曝光後,引發不少旅客憤怒,因為大家都沒收到通知,紛紛留言砲轟:「我的航班狀態在APP上顯示『準時』,但顯然不是這樣,您的聲明有任何更新或更改嗎?」、「太殘忍了!我們在機場等了2個小時,沒有任何消息」、「你們的服務這5年來真是一塌糊塗,趕快把系統修好!」、「如果你們的客服團隊能即時更新資訊就好了,我們完全不知道我們的航班什麼時候會起飛」。
駭客成功竊取巴西銀行40.5億元「央行也受害」 系統商員工竟是最大內鬼
巴西警方4日破獲一起重大網路金融犯罪事件,並逮捕48歲嫌犯若霍奇(João Nazareno Roque),他被控參與對巴西中央銀行(Banco Central)及相關金融系統的駭客攻擊,協助犯罪集團竊取高達8億巴西雷亞爾(約1.4億美元)的資金。根據《G1》報導,霍奇原為一名建築電工與有線電視安裝技術員,42歲才轉學進入科技學院,畢業後成為後端系統開發人員,受雇於負責串聯巴西中央銀行與中小型銀行的PIX金融系統供應商C&M Software內。而也是因為霍奇擁有系統操作權限,讓駭客開始接觸他。警方表示,霍奇以5,000雷亞爾(折合新台幣約2.67萬元)出售公司系統的登入密碼,之後又收取10,000雷亞爾(折合新台幣約5.34萬)的代價,協助駭客建立挪用資金的機制。霍奇供稱,自己與駭客的聯繫全靠手機,雙方未曾見面,而且駭客每15天更換一次手機,以防止遭人追蹤。霍奇提到,第一次接觸駭客是在3月,當時他在聖保羅(São Paulo)市中心一家酒吧外,一名男子以其工作細節試探並提出收購系統憑證的邀約。數日後,他透過WhatsApp收到付款與指令,進而交出密碼、開設Notion帳號並執行相關指令。報導中指出,駭客透過購買霍奇帳號憑證的方式,滲透進C&M系統,最終轉移了龐大資金。整起事件導致巴西境內6家銀行損失8億雷亞爾(折合新台幣約42.78億元),其中專營「銀行即服務(Banking as a Service)」的BMP銀行受創最深,損失超過4億雷亞爾(折合新台幣約2.39億元);另一家Banco Paulista銀行雖未確認金額損失,但曾因本次事件中斷PIX服務系統遭到波及。區塊鏈追蹤專家ZachXBT發現,駭客將部分資金(約3,000萬至4,000萬美元)轉為比特幣、以太幣與泰達幣,並透過拉丁美洲地區的加密貨幣交易所與場外交易平台(OTC)進行洗錢。C&M Software事後發表聲明,表示公司正積極配合調查,並強調其內部的防護架構成功協助辨識非法存取來源。巴西警方則持續針對此次資安事件進行多條調查路線,試圖釐清駭客網絡的規模與資金流向。
駭客新勢力1/CrazyHunter攻擊龍頭醫院、企業 非俄語模式標榜「誠信勒索」
刑事局日前偵破一起專門針對臺灣龍頭醫院、大學與上市公司發動的大規模網路攻擊案,該組織自稱「CrazyHunter」,這次攻擊的對象集中在臺灣關鍵基礎設施,包括馬偕紀念醫院、彰化基督教醫院、亞洲大學及其附設醫院、喬山健康科技、華城電機、科定企業等至少七家機構。單一勒索金額從80萬至250萬美元不等,總額上看3億臺幣。此案不僅是臺灣歷來規模最大、影響最廣的勒索攻擊之一,更首度顯示駭客攻擊源頭與手法雙雙翻新,引發國內資安圈震撼。馬偕醫院今年2月遭駭客入侵竊取病患個資,並收到駭客勒索信。(圖/黃威彬攝)過往臺灣遭駭客鎖定時,攻擊源多來自俄羅斯、烏克蘭等俄語系國家及地區,但這次主嫌則為來自中國浙江的20歲羅姓男子。業界分析,俄烏戰爭爆發後,當地駭客組織動員力下降,網攻主力轉移,中國駭客疑似趁虛而入,臺灣成為新興駭客測試場。據了解,CrazyHunter的手法不像傳統駭客僅將資料加密後寄出勒索信,而是直接在入侵後完整備份受害者資料,再以公開外洩為威脅,要求支付高額贖金。這種手法突破了過去「你付錢,我給你解密金鑰」的單一勒索模式,而是轉向「雙重勒索」甚至「純外洩威脅」,對受害者造成更嚴重的壓力。這種「備份再外洩」模式操作門檻低、效率高,極易被其他駭客組織仿效,未來恐成國際主流攻擊手法。更值得關注的是,CrazyHunter在勒索攻擊中引入「品牌化信任機制」,讓犯罪模式更趨成熟。他們自詡不如曾勒索鴻海、宏碁、廣達、日月光的駭客組織「Revil」貪婪(共約勒索45億台幣),也不如LockBit張揚(曾駭入英國皇家郵政,揚言公開內部資料)。CrazyHunter主打履約可信。他們允許受害者先支付50%贖金以延後資料外洩,並提供一份修補漏洞的技術指南作為付款回饋,甚至拍攝刪除資料的影片作證。最特別的是,該組織聲稱將所有履約過程紀錄於區塊鏈上,以此向受害者保證:付款後可獲解密,不必擔憂遭二次勒索。資安專家指出,這類手法對醫療、教育、製造等產業殺傷力尤其強,因為這些產業掌握大量個資與商業機密,但防護資源與資安投資往往不足。這次攻擊的對象集中在臺灣關鍵基礎設施等至少七家機構。單一勒索金額從80萬至250萬美元不等,總額上看3億新臺幣,目前已有兩家企業證實付款。刑事局科技犯罪防制中心主任林建隆針對馬偕醫院被駭案件發布記者會。(圖/刑事局提供)CrazyHunter的技術路線同樣顯示門檻低、效率高。他們約80%攻擊工具取自 GitHub開源軟體平台,並未自製病毒,而是改造現成工具快速組裝成攻擊系統。作案後會留下一封《Decryption Instructions.txt》勒索信,更換桌布,並設置倒數計時器施壓,營造強烈的心理壓力。CrazyHunter並以「誠信勒索」策略,保證付款後可獲解密,不必擔憂遭二次勒索,不僅增加被害者付款意願,也顯示出駭客組織逐步企業化、專業化的趨勢。這種品牌化犯罪模式,可能成為未來國際駭客模仿的新標準。