駭客組織
」 駭客 網路攻擊 中國 俄羅斯 組織
華碩被駭!駭客組織Everest自稱握有1TB資料 公司強調未波及產品與用戶資料
知名科技品牌華碩(ASUS)近日驚傳遭駭客集團Everest入侵。該駭客組織在暗網聲稱,已成功入侵華碩內部系統,竊取超過1TB的資料,內容疑似包括筆電與手機相機的影像處理原始碼,並要求華碩須於3日晚間11點前透過加密通訊工具聯繫,否則將公開所竊資料。對此,華碩3日晚間發布聲明澄清,事件實際上是發生在其供應商系統,非公司本身的內部系統遭駭。根據《民視新聞》稍早報導,勒索軟體集團Everest於暗網聲稱已侵入華碩內部系統,並竊取高達1TB的資料,要求華碩須在今晚11點前回應相關要求。對此,華碩於晚間發布聲明表示:「此事件未影響華碩產品、公司內部系統與用戶隱私。華碩持續強化供應鏈安全,符合資安規範。」此外,華碩在官網公告中補充,實際遭駭為其供應商,事件影響範圍僅限於手機相機部分影像處理原始碼,並再次強調公司主體系統未受波及。目前,外界仍不清楚遭攻擊的供應商具體為何,亦無確切資訊顯示駭客集團所要求的勒索金額。華碩並未進一步說明整起事件的詳細經過,僅以「未影響產品與用戶隱私」作為主要立場對外說明。由於事件涉及資訊安全與企業形象,根據金融監督管理委員會的規範,上市櫃公司若發生重大資安事件,應即時依規定辦理重大訊息揭露。然而,截至目前為止,尚未見華碩依相關規定揭露此次駭客事件的具體內容。針對此次事件,數位發展部表示,雖然該部門不負責處理民間企業的資安問題,但若企業有資安技術支援需求,仍可直接聯繫「台灣電腦網路危機處理暨協調中心」(TWCERT/CC)尋求技術協助,以利相關單位介入處理與應變。
台灣10銀行捲太子詐團案!陸控美國家級駭客「黑吃黑」陳志比特幣
大陸指控美國透過駭客技術,沒收太子集團首腦陳志所持的比特幣。示意圖。(圖/路透)柬埔寨太子集團涉跨國詐騙、洗錢案遭檢警調查扣在台逾45億元資產,也引發不法外資在台橫行的質疑,立委12日炮轟金管會洗錢防制有問題,但金管會表示,已清查國內10家涉及銀行每一筆金流,目前大額資金通報多符合法規。另大陸國家電腦病毒應急處理中心指,美國政府制裁、沒收太子集團主席陳志持有的12.7萬多枚比特幣,是典型國家級駭客組織操盤的「黑吃黑」事件。立委賴士葆、李坤城昨在立法院財委會都問及太子集團詐騙與洗錢的問題。金管會主委彭金隆表示,10月14日收到美國制裁訊息後,金管會檢查局15日就進駐每家涉案銀行清查金流,銀行局也約詢每家銀行,目前銀行在大額資金通報沒有問題。彭金隆表示,過去銀行陸續通報多次,從民國107年、108年後共計通報52次,交由執法機關來判斷是否需要進一步動作。金管會也需要花時間去理解,確認銀行有無落實增強盡職調查(EDD)與客戶盡職調查(CDD)。立委質疑,以太子集團個案來看,防洗錢是否有改進的地方?金管會表示,就事前、事中部分,銀行的洗防機制,該做的都有做,但如何避免類似案件發生,外界有更高的期待,金管會將就案例上繼續檢討改進。對於美國司法部查扣太子集團資產中有多達12萬多枚比特幣,也牽涉到一起2020年駭客攻擊事件。大陸國家電腦病毒應急處理中心9日發布《LuBian礦池遭駭客攻擊被竊取巨額比特幣事件技術溯源分析報告》指出:LuBian礦池2020年發生一起駭客攻擊事件,總計12萬7272.06953176枚比特幣,當時市值約35億美元,如今市值150億美元被竊取。這批巨額比特幣的持有者,正是陳志。《報告》分析,攻擊者控制的比特幣錢包位址,長達4年幾乎分文未動,顯然不符合一般駭客急於變現追逐利益行為,更像是「國家級駭客組織」操盤的精準行動。2024年6月這批被盜比特幣才再次被轉移到新的比特幣錢包位址,至今未動。《報告》稱,2025年10月14日美國司法部宣布起訴陳志、沒收陳志及其太子集團約12萬7271枚比特幣。種種證據表明,美國政府沒收的這批巨額比特幣,正是早在2020年就已被駭客攻擊者利用技術手段竊取的LuBian礦池比特幣。也就是說,美國政府或早在2020年就已透過駭客技術手段,竊取陳志持有的12.7萬多枚比特幣,是典型的國家級駭客組織操盤的「黑吃黑」事件。
俄羅斯駭客組織「齊林」橫掃全球 2025年已爆700起勒索攻擊
目前有網路安全研究人員揭露,以俄羅斯為基地的駭客組織「齊林」(Qilin)在2025年已聲稱完成第700起勒索軟體攻擊,成為當前全球最活躍的網攻集團之一。Comparitech的分析指出,這個組織自2022年出現以來迅速壯大,2024年共發動179起攻擊,而2025年的規模已成長近四倍。根據《Cybernews》報導指出,齊林採取所謂「勒索軟體即服務」(ransomware-as-a-service)的營運模式,將惡意軟體與入侵基礎設施出租給其他駭客組織,由他們實際發動攻擊並分享贖金。這種結構讓其行動擴散速度極快。尤其在2025年4月另一大型勒索平台「勒索中心」(RansomHub)關閉後,齊林吸收了大量流失的附屬駭客,攻擊量隨即暴增280%,短短數月從185起攀升至超過701起。研究顯示,齊林最常鎖定製造業、金融業、零售業、醫療體系與政府機構等存有大量機密資料的單位。其著名攻擊案例包括日本最大啤酒商朝日控股(Asahi Holdings),事件造成啤酒與軟性飲料供應短缺;以及法國大眾集團(Volkswagen Group France),該案據稱外洩2,000個檔案、約150GB內部資料。朝日集團至今仍在修復系統,法國阿盧佩皮尼昂公司(Alu Perpignan)則因攻擊導致營運停擺三週,損失等同三個月營收。Comparitech資料顯示,齊林的目標範圍涵蓋全球200多個國家,其中美國受害最深,共有375起攻擊,其次為法國41起、加拿大39起、南韓33起及西班牙26起。整體而言,該組織在所有已知事件中共竊取116TB資料,洩漏超過78萬筆記錄。學術與政府單位在過去一年也成為新焦點。教育機構遭受的攻擊數量從2024年至2025年間激增420%,政府機關增加344%,而醫療體系的成長幅度則為125%。其中,日產汽車(Nissan)旗下設計子公司「日產創意盒」(NissanCreativeBoxInc.)遭竊超過4TB設計資料,疑似涉及競爭情報外洩風險。在所有事件中,贖金金額動輒數百萬美元。馬來西亞機場控股公司(Malaysia Airports Holdings Bhd)今年3月遭攻擊後被索討1,000萬美元贖金,事件癱瘓吉隆坡國際機場(KualaLumpur International Airport)系統,官方拒絕付款;美國克里夫蘭市政法院(Cleveland Municipal Court)2月遭攻擊,駭客要求400萬美元;西班牙自治城市梅利利亞(Ciudad Autónomade Melilla)在6月的攻擊中被勒索212萬美元,並傳出4至5TB資料遭竊。Comparitech資料研究部主管穆迪(Rebecca Moody)指出,齊林藉由將惡意軟體租賃給其他駭客,使其活動範圍急速擴張。她說:「在短短數月內,它就鎖定了數百家企業,造成前所未見的混亂。」穆迪補充,光是2025年10月,齊林新增的受害者就超過百家,顯示其行動仍持續加速中。
俄駭客成功滲透國防承包商!英軍機密文件在暗網被看光光
英國國防部正針對俄羅斯駭客組織,竊取數百份敏感軍事文件並於暗網(dark web)散布的指控,展開全面調查。據英國保守主義報紙《星期日郵報》(The Mail on Sunday)的獨家揭露,遭洩露的機密檔案詳細記載8處英國皇家空軍(RAF)與皇家海軍(RN)基地的安防資料,更包含國防部職員姓名與電子郵件等內部資訊,所有資料皆可透過特殊軟體於暗網這片網路隱匿區域中存取。據《BBC》報導,此次事件核心指向國防部合作廠商「多德集團」(Dodd Group),該企業證實其系統曾遭勒索軟體攻擊,並發表聲明強調「以極嚴肅態度處理相關指控」。集團發言人進一步說明:「我們確認近期發生未經授權的第3方暫時入侵內部系統的事件,已立即採取封鎖行動、強化系統安全,並委託專業資安鑑識團隊調查事件始末,目前正全力查核資料外流的具體範圍。」英國國防部則在官方聲明中坦言:「我們正積極調查國防部相關情報出現於暗網的指控,為維護作戰敏感資訊,現階段恕無法對細節進一步評論。」值得注意的是,《星期日郵報》披露的檔案中,包含薩福克郡(Suffolk)雷肯希斯皇家空軍基地(Royal Air Force Lakenheath)等高度敏感據點的資訊,該基地正是美軍「F-15E打擊鷹式戰鬥轟炸機」和「F-35閃電II戰鬥機」的海外部署要衝。這起資安危機並非英國軍方體系首度遭遇大規模資料外洩。去年才傳出有現役軍人個資遭非法存取的重大漏洞;今年8月又爆出國防部下游承包商疏失,導致數千名因協助英軍而被允許撤離至英國的阿富汗民眾的個資曝光。這一連串資安事件,引發各界對英國軍方資訊防護網的深切憂慮。
Discord爆用戶個資大量外洩! 官方證實:駭客竊取身分證、地址
全球擁有超過2億活躍用戶的即時通訊平台Discord日前證實,遭遇嚴重資安事件,導致約7萬名用戶的政府核發身分證明文件(如護照、駕照)照片遭到外洩,部分用戶的姓名、電子信箱、IP位址與交易紀錄等敏感資料也可能遭到駭客存取。綜合外媒報導,據Discord發言人說明,此次受影響用戶數約為70,000人,駭客取得的資料類型包括姓名、使用者名稱、電子信箱、IP 位址與部分客訴對話紀錄;而在金流方面,僅涉及信用卡末四碼及付款歷史等「有限的財務資訊」,平台強調用戶密碼及完整的付款資料未遭外洩。Discord 表示,有駭客組織在駭入系統後試圖勒索金錢,並散布誇大的數據(聲稱竊得超過200萬筆資料)以施壓。但平台明確拒絕付款,並指出該數字不實,是駭客試圖操控輿論的一部分。而有一個自稱為「Scattered Lapsus$ Hunters(SLH)」的駭客組織對此事件宣稱負責,並指入侵手法為滲透Discord所採用的客服系統 Zendesk。報導指出,在駭客建立的Telegram頻道中,有用戶已經上傳上百張用戶手持身分證明文件的照片,還包括部分含有姓名、電子郵件、地址資訊與被遮蔽電話號碼的用戶資料庫。不過,媒體尚未獨立驗證這些資料真實性是否與Discord外洩案有關。對此,隱私權倡議團體Electronic Frontier Foundation(電子前線基金會)表示,Discord此案凸顯線上平台年齡驗證制度的資安風險。該組織副主任Maddie Daly指出,「一旦使用者提交身分資料,就無從得知這些資料會如何儲存、處理與分享。只要系統一旦遭駭,風險即難以承受。」事實上,今年稍早女性匿名社群App「Tea」也曾爆出資料外洩事件,約7.2萬張上傳作為性別驗證的用戶照片被駭客盜取,凸顯相關平台在處理個資方面的潛在風險。目前,Discord已主動聯繫所有受影響用戶,並同步通知執法單位,也已立刻撤銷該第三方廠商的系統存取權限,並與數位鑑識公司合作進行全面調查,確保平台未來資安強度。Discord強調,此次事件並非其主系統遭駭,而是駭客入侵其第三方客服廠商系統後,非法取得用戶資料。而這些資料主要來自近期進行年齡驗證或向客服申訴年齡判定結果的用戶,駭客透過攻擊客服系統,取得這些使用者上傳的身分證。對於台灣用戶是否受到影響,Discord尚未提供進一步的地區性統計,但建議曾進行身份驗證的用戶應密切注意個資動態。
Google警告駭客攻擊甲骨文商業系統 恐波及逾百家企業客戶資料外洩
根據《路透社》報導,Google近日警告,針對甲骨文(Oracle)商業應用系統發動的大規模駭客攻擊事件,可能已影響超過100家企業,初步研判資料外洩規模恐相當嚴重。Google在聲明中表示,這場駭侵行動鎖定Oracle旗下E-Business Suite套裝應用程式,該系統廣泛用於企業客戶管理、供應鏈、製造與物流等業務核心功能。Google指出,駭客成功竊取「大量客戶資料」,攻擊活動可能早在三個月前就已展開。Google進一步指出,這起攻擊行動的幕後主使疑為臭名昭彰的駭客組織「CL0P」,該集團過去便曾對多家第三方軟體或服務供應商發動廣泛滲透行動。Google資安分析師勞森(Austin Larsen)表示:「我們目前已掌握數十家受害企業,但推估實際受害者數量恐超過百家。」Google強調,這次攻擊的規模與前期準備顯示出駭客投入龐大資源,並經過詳細規劃,「這種層級的滲透活動,絕非偶發性行動。」目前Oracle尚未對Google聲明做出回應,但先前已證實旗下客戶遭遇敲詐勒索行為。另一方面,CL0P駭客組織則表示,外界將很快發現Oracle的核心產品「存在重大漏洞」。
英國雲端巨頭遭駭 10億筆客戶資料外流「4人遭逮」
近期英國發生多起零售商遭勒索軟體攻擊,後續有駭客組織宣稱,已成功竊取近10億筆來自雲端服務龍頭 Salesforce 的紀錄,並強調資料中包含可辨識個人身分的資訊。根據《路透社》報導,該組織自稱「Scattered LAPSUS$ Hunters」,並對今年稍早入侵Marks & Spencer、Co-op以及Jaguar Land Rover等企業負責。但報導中強調,目前尚無法獨立驗證此番說法。Salesforce則否認自家系統遭入侵,發言人表示「目前沒有任何跡象顯示平台出現漏洞或被突破」。其中一名自稱Shiny的駭客透過電子郵件向《路透社》說明,攻擊並非直接駭入Salesforce,而是透過「vishing」語音釣魚手法,假冒員工致電IT服務台,藉此誘騙目標企業安裝惡意工具。該駭客組織3日更在暗網架設外洩網站,聲稱已掌握約40間公司的內部資料;但是否全為Salesforce客戶,尚無明確說法。至於是否正與Salesforce展開贖金談判,雙方皆拒絕回應。報導中提到,今年6月,Google威脅情報小組(Google’s Threat Intelligence Group)將該組織標記為「UNC6040」,並指出其慣用技術之一,是誘導受害者安裝遭竄改的Salesforce專屬工具「Data Loader」,讓駭客能快速大量匯入並竊取資料。Google 研究人員也認為,這次攻擊與名為「The Com」的鬆散網路犯罪生態系存在關聯,該團體因從事駭客行為與偶發暴力事件而知名。作為針對英國零售商資安事件的調查行動之一,英國警方曾於7月曾逮捕4名未滿21歲嫌犯。但這起最新聲稱涉及近10億筆Salesforce紀錄的駭客行動,其規模與影響仍待進一步釐清。
英國百年智庫揭密:俄羅斯正協助中國強化奪台能力
歷史悠久的英國智庫26日撰文示警,俄羅斯已與中國簽署合約,向中國人民解放軍(PLA)提供可空投的裝甲車輛、武器與技術,並派遣教官訓練營級部隊,強化解放軍武統台灣時的空降與滲透能力。此舉不僅能提升中國戰力,也反映俄中在俄烏戰爭後深化的軍工及地緣政治合作。成立將近2世紀的英國國防與安全智庫「皇家國防安全聯合軍種研究所」(RUSI)26日撰文指出,中國國家主席習近平已指示解放軍必須在2027年前具備以武力奪取台灣的能力。然而,大規模兩棲登陸作戰風險極高,適合登陸艇輸送部隊與裝備的灘頭極為有限,沙灘的坡度與承載力更進一步限制了行動。奪取機場雖可讓部隊空運進入,但俄羅斯在入侵烏克蘭時的經驗顯示,跑道很容易被破壞而失效。因此,解放軍迫切希望找到更多元的方式與地點,將部隊輸送到台灣。雖然俄羅斯在軍事能力上超越中國的領域正逐漸縮小,但其在空降機動方面的實戰經驗與能力,是中國所缺乏的。根據駭客組織「黑月」(Black Moon)取得的合約與往來文件,俄羅斯在2023年同意向解放軍提供1整套裝備,可供1個空降營使用,並附帶供特種部隊滲透所需的特殊裝備,同時提供完整的培訓流程,包括操作員與技術人員的使用訓練。此外,俄羅斯也正在向中國移轉相關技術,讓中國能夠本地化生產,並逐步擴大量產與現代化改良。這些大約800頁的合約與附件看似真實,部分細節也經過獨立驗證。但仍存在文件遭到篡改或刪減的可能性。根據合約規定,俄羅斯將出售給中國:37輛BMD-4M輕型兩棲突擊空降戰車,配備100毫米火炮與30毫米自動炮。11輛Sprut-SDM1輕型兩棲反坦克自走炮,配備125毫米炮。11 輛BTR-MDM「拉庫什卡」(Rakushka)空降裝甲運兵車。多輛「魯賓」(Rubin)指揮觀察車與KSHM-E指揮車。合約要求所有裝甲車輛必須安裝中國的通信與指揮控制系統,並確保與俄羅斯電子設備的電磁相容性。這不僅為了保持與中國其他部隊的互相操作性,也是因為中國裝備的技術性能更佳。俄方還必須調整裝備與軟體,以便使用中國彈藥。另俄方需訓練1個中國空降營使用這些裝備。裝甲車駕駛員將在庫爾干馬什工廠(Kurganmashzavod)受訓,指揮觀察車與Sprut火炮的乘員,則在位於朋札(Penza)的俄羅斯企業「JSC NPP Rubin」受訓。在完成模擬器與訓練裝備課程後,中國的空降營將在中國境內的訓練場進行集體演訓,由俄羅斯教官負責指導,包括空降、火力控制與單位機動。俄方還將轉交Rheostat空降炮兵指揮觀察車與Orlan-10多用途無人機,並在中國建立「俄製裝備技術維修中心」,移交所有必要的技術文件,使中國能在未來自行生產與升級相關能力。具備在台灣港口與機場附近高爾夫球場或其他堅硬開闊地帶空投裝甲車的能力,將使空降部隊大幅提升戰力,並可能威脅奪取這些設施,為後續部隊登陸清出通道。此外,合約還包含「Dalnolyot」特種降落傘系統,可在高達32,000英尺的高度投放190公斤以下的載荷,投送距離達30至80公里。俄羅斯正在為中國特種部隊提供裝備與訓練,使其能在不被發現的情況下滲透他國領土,提供對台灣、菲律賓以及區域內其他島國的攻擊選項。文章續稱,解放軍奪取台灣的最大挑戰,在於能否成功登陸並迅速集結足夠兵力,建立灘頭陣地,並在國軍完成動員之前奪取關鍵地形。適合登陸的灘頭數量有限且眾所周知;島上跑道與港口雖可能成為後續增援的重要設施,但台灣守軍必然優先破壞。若解放軍空軍(PLAAF)在「聯合火力戰役」的支援下壓制台灣防空,空中機動將成為最快的投送方式,並能將作戰範圍擴散至更大區域。直升機雖靈活,但輕步兵若無裝甲與火力支援,將難以抵禦機械化敵軍,正如俄軍在霍斯托梅爾(Hostomel)戰役中的失敗所演示的。因此,能夠空投裝甲車輛,將大幅強化空降部隊的戰力,威脅奪取港口與機場,為後續大軍登陸鋪路。值得注意的是,若中國企圖奪取台灣,南海可能同時爆發衝突,迫使解放軍必須將戰力投射至更遠地區。在戰爭初期,空降機動可讓解放軍先行奪取台灣以外的關鍵地形,如機場與基礎設施,避免其被美軍用來反制兩棲登陸。換言之,增強的空中機動能力將為解放軍提供更多快速投射戰力的選項。俄羅斯提供的裝備與伊爾-76/78(Il-76/78)運輸機相容,並可使用PBS-955M/957、MKS-350-14M與APSDG-250降落與傘降平台系統,「列車式」的空投車輛。俄軍最近在「西方演習」(Exercise Zapad)中展示了這一能力。合約也規定俄方須派遣教官赴中國,訓練中國飛行員與機組員掌握這種投送方式。中國目前已能用運-20(Y-20)運輸機投送空降裝甲車,並在2025年部署了一系列與俄軍相當的新型空降裝備。然而,以1個俄式空降營的規模進行空降作戰,需要約35架伊爾-76,但中國空軍僅擁有26架(其中10架為2013年由俄羅斯出售)。因此,解放軍為何仍購買整套俄式空降營裝備,引人關注。合約同時包含1整營的空投與傘降設備,顯示解放軍預期將取得更多運輸機,或分階段投送。對解放軍而言,這筆交易的最大價值可能不在裝備本身,而在於俄軍可傳授的空降部隊指揮與控制程序,尤其是俄軍擁有解放軍缺乏的實戰經驗。合約還要求配備完整的營級裝備與更多指揮控制平台,顯示中國希望進行營級的集體演訓,而這只能以俄式裝備為基礎。這項交易同時凸顯俄中在俄羅斯全面入侵烏克蘭後,逐漸深化的軍事工業合作。中方由中央軍委裝備發展部主導,並有空軍與空降兵參與;俄方則由「俄羅斯國防產品出口公司」(Rosoboronexport)負責,並涉及「伊留申航空複合體」(PJSC Il)、「俄聯邦儀器設計局」(KBP)、「聯合儀器製造公司」(OPK)等多家國防企業,還包括俄國國防部的27家研究所。中方的實際執行則由「中航工業」(AVIC)、「中國電子科技集團」(CETC)、「中國兵器工業集團」(NORINCO)負責。歷史上,俄羅斯一直對向中國輸出技術優勢領域心存戒心,擔憂知識產權遭竊。但隨著國際格局變化,莫斯科發視台海衝突與全球經濟秩序的分裂是1種槓桿,能將自己定位為北京的關鍵原料與軍工供應方。對中國而言,資金注入俄羅斯軍工體系,則有助延續俄烏戰爭,從而牽制北約在歐洲戰場的力量。不過,中國過去一直試圖淡化與莫斯科的軍事合作痕跡,如今這些合約恐意味著北京態度出現轉變,願意進一步深化與俄羅斯的直接防務合作。
勒索病毒攻擊!歐洲多個機場登機系統癱瘓 專家警告:犯罪集團變有野心
近日歐洲各地的機場登機系統遭到網路攻擊導致癱瘓,讓許多乘客滯留,而專家認為,最近的網路攻擊數量迅速增長,如果他們決定造成重大傷亡,類似的攻擊策略也可以用於醫療或重要基礎設施等關鍵系統。據《路透社》報導,歐盟網路安全機構ENISA於22日指出,美國航空航天與國防科技公司Collins Aerospace遭受的網路攻擊是一種勒索病毒,但未透露攻擊的來源,這次的系統故障影響了登機和行李托運服務,自19日以來,已經影響了數十班航班。英國網路安全公司Sophos的威脅情報總監培林(Rafe Pilling)指出,「從大範圍來看,大多數勒索病毒活動仍然是針對數據加密和竊取進行勒索。」他補充,這類攻擊通常由西方國家的組織發動,想造成最大程度的擾亂,而現在攻擊變得越來越具有野心。據悉,目前尚不清楚是哪些組織發起了這次攻擊。今年4月,一個名為Scattered Spider的駭客組織攻擊英國零售商Marks & Spencer,該攻擊使這個英國零售界的知名品牌無法在線接單達數周。18日,英國國家犯罪局(NCA)對兩名青少年提起指控,指控他們對2024年倫敦交通局(TfL)發動的網路攻擊,並表示該攻擊造成了「重大擾亂和數百萬的損失」。倫敦格雷沙姆學院信息技術名譽教授湯瑪斯(Martyn Thomas)表示:「從最近的網路攻擊數量及其影響來看,這顯然是一個將迅速增長的問題,除非軟體開發商在編寫安全軟體取得重大進展,且公司IT人員在評估他們所選購或遠程使用軟體的安全性能做得更好。」他還表示,「我們目前的情況還算幸運,因為網路犯罪分子的動機主要是擾亂或得到財務獲利。如果他們決定造成重大傷害或死亡,類似的攻擊策略也可以用於醫療或重要基礎設施等關鍵系統。」
勒索集團WarLock攻擊次數激增 躋身全球前20大勒索攻擊者
勒索軟體集團WarLock曾於7月被指與Microsoft SharePoint零日漏洞攻擊有關,現已由英國網路安全公司Sophos研究團隊以代號GOLDSALEM追蹤。而Sophos日前提出警告,該集團近期攻擊行動急速升溫,展現出結合傳統手法與新技術的模式。根據《Cybernews》報導,WarLock也被Microsoft內部標記為Storm2603,早在今年3月就已展開勒索行動。Sophos最新情報指出,僅在9月,WarLock就在其暗網平台「WarLockClientDataLeakShow」聲稱已有60名受害者,攻擊範圍橫跨北美、歐洲與南美洲,對象涵蓋中小企業、政府機構與跨國公司。今年8月,WarLock對兩家電信巨頭發動攻擊,包括法國數位服務供應商Orange與英國總部的Colt。該集團聲稱自Colt竊取多達100萬份文件,並在洩漏網站標註「拍賣進行中」。同一時期,全球航空聯盟「星空聯盟」(StarAlliance)也被點名為受害者,貼文甚至宣稱「數據已被其他買家購得」,但該公司尚未公開證實。與其他勒索集團不同,WarLock公布的受害者資訊極為有限,貼文通常不列出攻擊日期或樣本檔案,只標註資料狀態為「已發布」或「出售」,有時附上下載連結。該組織還強調,若受害者拒絕支付贖金,數據將被公開,並聲稱「不負責任的公司」應自行承擔後果。Sophos調查顯示,WarLock在6月前幾乎未有公開活動,直到俄羅斯地下論壇Ramp出現徵求漏洞的貼文,內容涉及Veeam、ESXi、SharePoint等常用應用程式,以及干擾端點偵測與回應(EDR)的工具。7月下旬,Microsoft證實觀察到中國國家支持的攻擊者利用SharePoint零日漏洞部署WarLock勒索軟體,全球數千家企業遭到影響。該漏洞最早於7月18日被中國駭客組織SaltTyphoon利用,當時約有100家機構遭鎖定;由於修補程式未能及時發布,額外超過1萬台伺服器面臨風險,其中不乏政府單位。Sophos指出,WarLock展現高度熟練的攻擊手法,包括利用SharePoint漏洞結合自製ToolShell鏈,安裝基於Golang的WebSockets伺服器維持滲透,同時濫用合法工具Velociraptor建立隱蔽通道。研究人員還發現,該集團使用Mimikatz竊取憑證,並透過PsExec與Impacket在網路中橫向移動,最後利用GPO大規模推送勒索軟體載荷。資安專家提醒,各機構必須強化攻擊面監控,建立嚴格的外部服務修補政策,並確保具備即時事件回應能力。Sophos已將WarLock列為過去12個月內最活躍的前20名勒索集團之一,並強調深入了解其運作方式,對企業提升防禦至關重要。
美國揭中國駭客「Salt Typhoon」全面滲透 川普、萬斯手機也遭攻擊
根據《紐約時報》與《華爾街日報》等多家媒體引述美國官方最新警告指出,自2019年起,中國國家支持的駭客組織「Salt Typhoon」(鹽颱風)對全球發動一系列資安攻擊,美國總統川普(Donald Trump)與副總統萬斯(JD Vance)去年競選期間的手機亦遭滲透,美國資安單位憂心,美國民眾「幾乎無人倖免」。曾任FBI網路安全部門高層的凱薩(Cynthia Kaiser)表示,這場網攻規模之廣前所未見,「我無法想像有哪位美國人能倖免於難」。美國網路安全暨基礎建設安全局(CISA)日前也指出,Salt Typhoon透過入侵電信公司的路由器,長期滲透美國與全球通訊網路,是一場「持續且蓄意的滲透行動」。早在2024年10月,川普與萬斯在競選期間即傳出手機通訊遭駭,引發FBI展開調查。如今調查發現,Salt Typhoon的行動不只針對政治人物,更涉及數百萬美國人個資,包括電話、簡訊、甚至法庭核准的監聽資料,極具國安風險。美方表示,這波駭客行動也波及至少80個國家,Salt Typhoon針對的系統包括電信、政府、交通、住宿與軍事基礎設施。駭客集團被指與多家中國科技企業有關,這些企業長期為中國人民解放軍及國安單位提供網路產品與服務。前CIA數位創新副主任尤班克(Jennifer Ewbank)指出,Salt Typhoon代表中國網攻進入「新階段」,其行動展現出高度技術、耐心與戰略性,與十年前以竊取商業機密為主的攻擊方式已大不相同。《紐時》亦引述消息指出,Salt Typhoon當時入侵了包括Verizon、AT&T、T-Mobile等美國主要電信業者系統,並取得川普與萬斯的手機資料。這場被形容為「美國史上最嚴重電信駭客事件」的資安危機,引發政界高度關切。參議院情報委員會民主黨首席議員華納(Mark Warner)指出,FBI當時掌握約150名手機遭駭的受害者,但估計實際影響可能擴大至數百萬人,因為通話與簡訊聯絡人也可能連帶受波及。對此,中國駐美大使館發言人劉鵬宇則回應表示,美方並未提出「具體、可信的證據」,中方一貫堅決反對任何形式的網路攻擊與犯罪行為。另據報導,今年5月華納與多位參議員已致函美國國土安全部長諾姆(Kristi Noem),要求重新啟動「資安審查委員會」,強化政府與企業應對類似駭客威脅的能力。該委員會曾於2025年1月遭裁撤,目前尚未重啟。
核談判卡關、戰火爆發、Tether封鎖 伊朗幣圈7月資金流入暴跌76%
伊朗的加密貨幣市場在近期因為地緣政治混亂的關係陷入急遽萎縮。區塊鏈分析公司TRM Labs最新數據顯示,今年1月至7月間,流入伊朗的加密貨幣僅約37億美元,較2024年同期下滑11%。其中自6月起跌勢加劇,單月流入量較去年同期暴跌逾5成,7月更出現高達76%的跌幅。根據《Crypto Potato》報導,伊朗加密貨幣市場的崩落,主因與以色列的核談判停滯、6月爆發的武裝衝突,以及國內最大交易所Nobitex遭遇9,000萬美元駭客攻擊。同時,穩定幣發行商Tether凍結42個伊朗關聯錢包地址,部分涉及伊斯蘭革命衛隊(IRGC)及Nobitex用戶,重創資金流動。TRM Labs指出,這些事件改變了投資者行為,資金大量撤離本地平台,轉向全球KYC規範鬆散甚至無KYC的高風險交易所。部分伊朗用戶開始嘗試以Polygon網路上的DAI等替代穩定幣,尋找新管道。儘管危機四伏,Nobitex依舊掌握國內超過87%的交易量。該平台2025年處理逾30億美元,其中約20億美元透過Tron網路進行,主要以TRC-20 USDT及TRX為主。高度集中帶來效率,卻同時放大系統風險。駭客組織「掠食者麻雀」(Predatory Sparrow)在衝突期間成功攻擊漏洞,不僅使交易停擺,更凸顯政權一方面要求無令狀監控,另一方面卻對VIP客戶提供選擇性隱私的矛盾。TRM Labs資料顯示,6月地緣政治升溫前一週,Nobitex資本外流激增超過150%,7月Tether的凍結更被視為壓垮市場的最後一根稻草。在此同時,德黑蘭也收緊監管。8月實施的《投機與暴利課稅法》將加密貨幣納入資本利得稅課徵範圍,與黃金、不動產及外匯並列。雖政策採分階段推行,但已展現政府將數位資產市場納入正式監管的企圖。除了市場震盪,加密貨幣仍在伊朗扮演戰略角色。TRM Labs追蹤發現,部分鏈上交易涉及IRGC與受制裁組織「Gaza Now」,資金被用於採購無人機零件、人工智慧硬體及電氣設備。這些行動仰賴中國轉售商與地下產業,透過偽造身份文件繞過KYC限制,進一步凸顯地緣政治與區塊鏈金融的交織。
幼時曾遭性虐待!女子公開跪求馬斯克 刪除X平台上的「販售網址」
一名美國女子「Zora」(化名),在20多年前遭受家庭成員性虐待,但時至今日,影像還是在網路上廣為流傳。她近日公開懇求伊隆・馬斯克(Elon Musk)移除在社群平台X上流通的連結,因為那些影像仍被拿來販售牟利。根據《BBC》報導,Zora表示「聽到我的痛苦經歷,甚至到現在還在被商品化,這讓我無法忍受。」她強調,每當有人販售或轉傳這些畫面,就等於再次傷害受害者。調查顯示,這些影像並非隱身於暗網,而是公開出現在X的帳號上,被當作「商品」兜售。研究機構Childlight估計,全球兒童性虐待材料的交易價值以數十億美元計算。調查人員追蹤到相關帳號背後有一個與印尼雅加達男子相關的銀行帳戶,並透過Telegram與販售者接觸。這些人甚至公開販售所謂「VIP套裝」,內容涵蓋數千張圖片與影片,其中包括孩童性侵場景。Zora的影像早年只流傳於暗網,但隨著時間推移,被戀童癖者不斷交換,最後竟被公開放上主流平台。她無奈地說「我的身體不是商品,從來不是。」多年來,她努力想擺脫過去,卻仍不斷遭到網路跟蹤者騷擾,甚至有人揭露她的身分並威脅她。這些帳號的運作模式驚人相似。駭客組織Anonymous受訪時透露,他們持續向X檢舉相關帳號,但刪除後很快就會有新的帳號頂替,數量超過100個。調查人員親自假扮買家,獲得的試用檔案經加拿大兒童保護中心(CCCP)專家確認,內容中包含Zora與其他受害者的影像。技術總監理查森(Lloyd Richardson)形容,這些樣本檔案拼湊了數千張圖片,顯示交易規模極大。根據美國全國失蹤與受剝削兒童中心(NCMEC)的資料,僅在2024年,就有超過2,000萬份來自科技公司的強制通報涉及兒童性虐待材料。NCMEC會將受害者與加害者識別後移交給執法單位,但內容數量之龐大,讓刪除行動宛如杯水車薪。馬斯克在2022年收購Twitter(現名X)時曾表示,清除兒童性虐待內容是「首要任務」。但現實情況卻顯示,這些影像仍能在平台上大肆兜售。X方面回應,對相關內容「零容忍」,並聲稱已投入資源開發更先進的檢測技術,加強與NCMEC合作,並支持執法單位起訴加害者。除了X,Telegram也被點名。該平台回應指出,截至2025年已封鎖超過56.5萬個涉及散布CSAM的群組或頻道,並強調有超過1,000名管理員負責審查公共內容,在不當內容傳播前即加以刪除。Zora透過媒體向馬斯克喊話「如果是你的孩子遭遇這樣的事,你會立即採取行動。我懇求你也為我們這些受害者做同樣的事。現在就是你該行動的時候。」
駭客入侵Google!25億Gmail用戶個資恐外洩 專家教5招自保
國際駭客組織ShinyHunters於今年6月成功入侵Google一個透過Salesforce雲端平台管理的重要資料庫,竊取大量企業與客戶聯絡資料。由於此次資安漏洞可能影響高達25億名Gmail用戶,引發全球關注。目前,Google尚未對外公布確切受害人數,也未透露是否曾收到駭客勒索要求。根據《每日郵報》報導,駭客疑似透過社交工程手法,誘騙一名Google員工提供登入憑證,從而取得該資料庫的存取權限。雖然Google聲稱目前無證據顯示有用戶密碼外洩,但被竊取的聯絡資訊已被用於電話詐騙與釣魚攻擊,受害者可能因此帳戶遭盜用,甚至個資外洩。資安專家奈特(James Knight)指出,駭客已開始透過冒充Google員工的方式進行詐騙,使用650區碼撥打假電話,甚至傳送簡訊引導用戶重設密碼、提供驗證碼。他強調,「如果收到來自 Google 的語音或文字訊息,十之八九是假的,千萬不要輕信。」奈特也指出,駭客還利用盜得的Gmail名單進行暴力破解攻擊,嘗試輸入常見密碼如「password」登入帳戶。專家呼籲Gmail用戶立即採取以下資安措施:1、啟用雙重驗證(MFA):提升登入安全性。2、更換強密碼:避免使用簡單、重複或被外洩過的密碼。3、使用密碼金鑰(Passkey):提升身份驗證層級。4、進行 Google 帳戶安全檢查:檢視潛在風險與異常登入紀錄。5、保持警覺:勿隨意提供驗證碼,不要輕信任何「來自Google」的來電或訊息。此外,駭客此次還利用「懸空桶(Dangling Bucket)」攻擊法,從過時或未封鎖的Google Cloud存取點切入,植入惡意程式或竊取更多資料。目前Google尚未對外公布確切受害人數,也未透露是否曾收到駭客勒索要求。發言人Mark Karayan拒絕進一步回應。奈特提到,雖然Google長年投資資安系統,並曾收購資安公司,但此次 Salesforce資料庫的漏洞仍令人震驚,「這些 email 資料對駭客而言如同金礦,他們可能已藉此獲得龐大利益。」他提醒所有網路用戶,「駭客會不斷透過大量測試與釣魚手段,試圖入侵帳戶。保持高度警覺,是防範詐騙的第一步。」
北韓駭客假扮面試官「滲透雲端系統狂竊加密幣」 一年吸金近500億
根據資訊安全情報公司Cisco Talos最新報告指出,北韓駭客持續對區塊鏈產業加強滲透,近期更假扮成面試官,透過虛構的線上求職機會,針對加密貨幣從業者下手。報告揭露,一種名為「PylangGhost」的全新Python遠端存取木馬被用於此次攻擊行動,並與北韓駭客組織「Famous Chollima(페이머스철리마)」,又名「Wagemole(웨이지몰)」,有高度關聯。根據《Decrypt》報導指出,這波攻擊行動首波目標即為區塊鏈專才,特別是智慧合約開發者、資安稽核人員與DeFi(去中心化金融)領域專家,顯示駭客不僅熟悉區塊鏈生態,更具高度針對性。根據Cisco Talos調查,駭客透過假面試誘騙目標下載帶有惡意程式的文件,不僅竊取敏感資訊,還能進一步掌控受害者電腦設備,為後續滲透、挾持或資金竊取鋪路。根據TRM Labs在今年2月公布的統計資料,2024年全球遭竊的加密資產中,有高達35%可追溯至北韓駭客行動,損失金額高達16億美元(折合新台幣約478.5億元),且整體攻擊規模持續擴大,未見減緩跡象。Google資安專家柯里爾(Collier)警告,北韓駭客展現出極高的靈活性與策略彈性,能迅速依照政權的資金需求調整攻擊目標。他指出,這些駭客已開始導入人工智慧技術,在資訊竊取與滲透操作上展現倍增效能,大幅提升成功率與滲透速度。柯里爾表示「我們目前尚未看到任何收斂跡象,未來恐將更加擴張。」
以色列砲轟「駭客團體重出江湖」 Pay2Key對美以發動網攻「獲利1.17億」
與伊朗有關的勒索軟體(RaaS)Pay2Key,近期重新現身,並開始針對以色列與美國發動網路攻擊,背後提供的獲利誘因比過往更高,成為近期資安界關注焦點。該行動以Pay2Key.I2P之名重新啟動,與知名駭客組織Fox Kitten(又稱Lemon Sandstorm)有密切聯繫,並被認為與Mimic勒索軟體存在合作關係。根據《Cybernews》報導,Morphisec資安研究員庫爾明(Ilia Kulmin)表示,Pay2Key.I2P結合了Mimic的勒索技術,且公開向支持伊朗或參與針對伊朗敵對國家攻擊的犯罪者提供80%的利潤分成,比先前的70%更為優渥,這反映出背後組織在意識形態上的鮮明立場。事實上,美國政府早前就曾揭露,該類與伊朗有關的進階持續性威脅(APT)組織,曾與NoEscape、RansomHouse及BlackCat(又稱ALPHV)等團體合作,透過各種方式發動勒索攻擊。伊朗駭客利用Pay2Key的記錄可追溯至2020年10月,當時曾鎖定以色列企業,手法多為利用既有資安漏洞。目前Pay2Key.I2P再次現身,並宣稱在短短四個月內已成功勒索51筆贖金,獲利超過400萬美元(折合新台幣約1.17億元),個別參與者平均可分得10萬美元以上。儘管表面上以財務利益為目標,該行動實際隱含濃厚的意識形態色彩,其攻擊對象鎖定以色列與美國,顯然不僅為了金錢而來。此次重新登場的Pay2Key.I2P,更被認為是首個已知直接架設於Invisible Internet Project(I2P)之上的RaaS平台,與過去僅將I2P作為指揮與控制(C2)通訊管道不同。瑞士資安公司PRODAFT曾於3月發文示警該平台異常行為,該內容隨後也被Pay2Key.I2P官方帳號轉發確認。更引人注意的是,該組織於俄羅斯暗網論壇以名為「Isreactive」的帳號發文,公開宣稱任何人只要支付20,000美元即可部署此勒索軟體,並承諾每筆成功攻擊將給予報酬,徹底改變傳統RaaS的運作模式。庫爾明認為,這套新模式讓開發者從單純販售軟體轉向直接分潤勒索所得,建立更為去中心化的犯罪生態系統。截至今年6月,Pay2Key已擴充功能至支援Linux系統,Windows版本則透過自解壓(SFX)封裝檔傳遞。為規避偵測,其新版本內建多種技術,可於攻擊時關閉Microsoft Defender防毒,並自動清除惡意程式殘留物,降低遭取證機會。根據SonicWall Capture Labs觀察,該勒索軟體還利用偽裝成Microsoft Word文件的可攜式執行檔進行初步感染,進一步透過cmd檔啟動加密程序與投放勒索信。Morphisec指出,這場行動展示了伊朗國家級網路戰與全球網路犯罪的融合風險,累積贖金已逾400萬美元,並對西方組織構成實質威脅。
中國駭客涉「竊取美國新冠病毒研究」被逮 美司法部:受北京指使
美國當局於週二宣布,33歲中國公民徐澤偉(Xu Zewei)因涉嫌入侵多所美國大學電腦系統、竊取與COVID-19相關的研究資料,已於7月3日在義大利米蘭被捕,目前正等待引渡至美國受審。另一名共犯、44歲的中國籍男子張宇(Zhang Yu)仍在逃。根據德州南區聯邦法院公布的起訴書,徐澤偉與張宇被控在2020年2月至2021年6月間,針對從事新冠疫苗、治療與檢測研究的美國免疫學家與病毒學家發動網路攻擊。檢方指控,這起行動由中國國家安全部上海市國安局(SSSB)主導,並透過中國企業「上海派洛克網絡公司」(Powerock)執行。美國司法部表示,徐等人是「HAFNIUM」駭客組織成員,該組織透過入侵微軟Exchange伺服器等方式,成功對超過1萬2700家美國實體竊取敏感資料。受害機構包括兩所位於德州南區的大學及一家跨國律師事務所。起訴書中指出,駭客在侵入系統後植入「網頁殼」程式以便遠端控制,並搜尋包含「中方來源」、「MSS」、「香港」等敏感關鍵字。美國司法部國安助理檢察官艾森伯格(John A. Eisenberg)表示:「本案凸顯美國打擊國家資助網攻行為的決心與耐心。司法部會找到你們,並追究你們對威脅我們網路安全、損害我們人民和機構的責任。」德州南區檢察官甘傑(Nicholas Ganjei)則強調,這類駭客行為不僅竊取智慧財產,更是對美國科學與創新的直接威脅。聯邦調查局(FBI)指出,「HAFNIUM」駭客組織曾利用Microsoft Exchange的零時差漏洞,在全球發動大規模入侵。雖然微軟於2021年3月發出修補程式,但至同年4月仍有數百台美國電腦遭植入惡意程式。美國司法部指出,中國政府長期透過與之合作的企業與承包商,在全球範圍內進行間諜與資訊竊取行動,並利用商業化外包操作手法掩蓋官方參與痕跡。徐澤偉被控九項罪名,包括共謀電信詐欺、未經授權存取受保護電腦、意圖破壞電腦系統及嚴重身分盜竊。其中電信詐欺最高可判處20年徒刑,身分盜竊則可處2年徒刑。
駭客新勢力1/CrazyHunter攻擊龍頭醫院、企業 非俄語模式標榜「誠信勒索」
刑事局日前偵破一起專門針對臺灣龍頭醫院、大學與上市公司發動的大規模網路攻擊案,該組織自稱「CrazyHunter」,這次攻擊的對象集中在臺灣關鍵基礎設施,包括馬偕紀念醫院、彰化基督教醫院、亞洲大學及其附設醫院、喬山健康科技、華城電機、科定企業等至少七家機構。單一勒索金額從80萬至250萬美元不等,總額上看3億臺幣。此案不僅是臺灣歷來規模最大、影響最廣的勒索攻擊之一,更首度顯示駭客攻擊源頭與手法雙雙翻新,引發國內資安圈震撼。馬偕醫院今年2月遭駭客入侵竊取病患個資,並收到駭客勒索信。(圖/黃威彬攝)過往臺灣遭駭客鎖定時,攻擊源多來自俄羅斯、烏克蘭等俄語系國家及地區,但這次主嫌則為來自中國浙江的20歲羅姓男子。業界分析,俄烏戰爭爆發後,當地駭客組織動員力下降,網攻主力轉移,中國駭客疑似趁虛而入,臺灣成為新興駭客測試場。據了解,CrazyHunter的手法不像傳統駭客僅將資料加密後寄出勒索信,而是直接在入侵後完整備份受害者資料,再以公開外洩為威脅,要求支付高額贖金。這種手法突破了過去「你付錢,我給你解密金鑰」的單一勒索模式,而是轉向「雙重勒索」甚至「純外洩威脅」,對受害者造成更嚴重的壓力。這種「備份再外洩」模式操作門檻低、效率高,極易被其他駭客組織仿效,未來恐成國際主流攻擊手法。更值得關注的是,CrazyHunter在勒索攻擊中引入「品牌化信任機制」,讓犯罪模式更趨成熟。他們自詡不如曾勒索鴻海、宏碁、廣達、日月光的駭客組織「Revil」貪婪(共約勒索45億台幣),也不如LockBit張揚(曾駭入英國皇家郵政,揚言公開內部資料)。CrazyHunter主打履約可信。他們允許受害者先支付50%贖金以延後資料外洩,並提供一份修補漏洞的技術指南作為付款回饋,甚至拍攝刪除資料的影片作證。最特別的是,該組織聲稱將所有履約過程紀錄於區塊鏈上,以此向受害者保證:付款後可獲解密,不必擔憂遭二次勒索。資安專家指出,這類手法對醫療、教育、製造等產業殺傷力尤其強,因為這些產業掌握大量個資與商業機密,但防護資源與資安投資往往不足。這次攻擊的對象集中在臺灣關鍵基礎設施等至少七家機構。單一勒索金額從80萬至250萬美元不等,總額上看3億新臺幣,目前已有兩家企業證實付款。刑事局科技犯罪防制中心主任林建隆針對馬偕醫院被駭案件發布記者會。(圖/刑事局提供)CrazyHunter的技術路線同樣顯示門檻低、效率高。他們約80%攻擊工具取自 GitHub開源軟體平台,並未自製病毒,而是改造現成工具快速組裝成攻擊系統。作案後會留下一封《Decryption Instructions.txt》勒索信,更換桌布,並設置倒數計時器施壓,營造強烈的心理壓力。CrazyHunter並以「誠信勒索」策略,保證付款後可獲解密,不必擔憂遭二次勒索,不僅增加被害者付款意願,也顯示出駭客組織逐步企業化、專業化的趨勢。這種品牌化犯罪模式,可能成為未來國際駭客模仿的新標準。
駭客新勢力2/資安守護者也淪陷! 精誠遭駭牽動個資黑市價格
近日,臺灣資訊服務業龍頭公司、精誠資訊遭駭客攻擊並勒索,消息傳出震驚業界。精誠資訊是臺灣最大資訊系統整合商,客戶涵蓋航空、金融及多項關鍵產業,每日處理龐大機密資料,因此成為駭客眼中的高價目標。法務部調查局已介入偵辦,不排除與近期活躍的中國駭客組織CrazyHunter有關。此事件不僅衝擊精誠股價,更引發外界對個資與企業機密價值的關注。為何資安公司也會遭駭?關鍵在於駭客鎖定的目標不僅是一般企業,而是「擁有高價值資料的中介者」。資安公司掌握大量客戶的機密與系統權限,一旦被攻破,便能窺見多家企業的敏感數據,並藉此發動更大規模攻擊或勒索。換句話說,攻破資安公司,等於打開多個企業的後門,效益遠超單一企業攻擊。資安公司掌握客戶的機密與系統權限,一旦被攻破,駭客便能發動更大規模攻擊或勒索。(圖/123RF)談到個人資料的價值,根據多家資安研究機構及暗網監控報告,臺灣護照在黑市的價值約在400美元左右(約新台幣1萬2千元),屬於相當高價的身份證件。帶有密碼和個人敏感資料的完整帳號則可高達50美元(約新台幣1500元)。信用卡資料依卡片類型與有效期限,價格約從10美元到100美元(約新台幣300元至3000元)不等。至於網路帳號部分,一組Gmail帳號約65美元(約新台幣2100元),Facebook帳號約45美元(約新台幣1500元),Netflix或Spotify等訂閱帳號價格落在10至15美元(約新台幣300至500元)。PayPal等支付帳號若有餘額,價值可達200美元以上(約新台幣6500元)。除了個人資料外,企業機密數據價格更高。一份公司內部的財務報告、技術文件,甚至客戶名單等,都可能以數千至數萬美元價格在暗網交易。部分駭客組織還會根據受害企業的規模與資料重要性調整贖金要求,金額從數萬美元起跳,最高可達數百萬美元不等。個資及企業機敏資料在黑市行情不一,應有效防護以降低被駭風險。(圖/123RF)舉例來說,馬偕紀念醫院曾遭勒索高達250萬美元(約新台幣7500萬元),駭客組織威脅公開1600多萬筆病患個資,甚至有詐騙團體出價約新台幣328萬元購買部分資料。此案例顯示,醫療機構資料在黑市極具吸引力,不僅涉及患者隱私,也關係到醫療安全與信任。檢警調指出,資安公司遭駭,不只是企業單一事件,個資及企業機密在暗網市場的價值不容小覷,從幾百美元到數百萬美元不等。精誠資訊遭駭正提醒社會,當「防守者」成為攻擊目標,資安風險及損失將急速放大。理解這些資料價值,才能更有針對性地加強防護,降低未來被駭風險。2025年7月3日精誠資訊來函聲明如下:本公司接獲匿名網路勒贖信件後,為釐清原由並確認是否為資安事件,即立即啟動資安應變機制並向法務部調查局報案,更委託國際資安專業公司趨勢科技股份有限公司調查,依調查顯示,並未發現有個資外洩情事,亦未發現可能造成個別客戶損害風險的情事。
捷克總統警告中國網攻威脅與俄並列:我們應稱為網戰
《金融時報》6月20日報導,捷克總統帕維爾(Petr Pavel)在接受訪問時警告,中國在國家資助的網路攻擊與間諜活動方面,威脅程度已與俄羅斯不相上下,「我們已經觀察到來自北京與莫斯科的網攻行動,幾乎在同一層級。」捷克政府5月底揭露,該國外交部遭到與中國國家安全部有關聯的駭客組織APT31入侵。捷克外交部長利帕夫斯基(Jan Lipavský)指出,此為「明確的間諜行為」,APT31入侵目標集中在與「亞洲事務」相關的非機密文件。利帕夫斯基同時坦承,由於外交部使用的網路基礎設施老舊,間諜活動因此更易得逞。APT31亦曾遭美國與英國政府指控,部分成員遭到制裁。北京方面則否認相關指控。帕夫斯基進一步分析指出,中俄駭客行動雖在強度上相似,但目的不同。俄羅斯著重於破壞基礎設施,是混合戰爭的一環;而中國則專注於網路間諜活動,蒐集可損害對手形象的情報。他強調:「俄國正對我們發動混合戰,我們應明確稱之為『戰爭』。」捷克國防大學情報研究所助理教授細田貴志(Takashi Hosoda)亦持相同觀點,指出中國駭客偏重情報蒐集,與俄羅斯偏好破壞的策略有明顯區隔。布拉格智庫「解析中國」(Sinopsis)負責人馬定和(Martin Hála)則表示,這次APT31行動突顯中國已將網路戰主力從解放軍轉向國安體系,並強調:「中國在技術上已與俄羅斯平起平坐。」在台捷關係方面,台灣外交部次長陳明祺在布拉格出席會議時表示,台灣長期面對網攻威脅,擁有第一手經驗,並正與捷克密切合作強化資安。他指出:「中國非常高明,我們是全球遭受網攻最頻繁的國家之一。」陳明祺也警告,中俄兩國在網路作戰上合作日趨密切,雙方積極分享經驗、技術與攻擊模式。他呼籲歐洲國家正視中國網路威脅的嚴重性,並非僅聚焦俄羅斯。捷克長期在歐洲政壇對台灣展現堅定支持,帕維爾在2023年就任總統首日便與時任總統蔡英文通話,成為首位採取此舉的歐洲民選元首。此舉凸顯台捷關係緊密,也讓北京當局強烈不滿。