LockBi...
」 駭客
美軍機零件商淪駭客勒索目標 波音、洛馬軍事機密恐外洩
美國航太零組件供應商捷美航太公司(Jamco Aerospace Inc.)近日被知名網路犯罪組織「Play」勒索軟體集團列為最新攻擊目標。這家總部設在紐約長島的企業,長期為美國海軍、波音(Boeing)、諾斯洛普格魯曼(Northrop Grumman)、以及洛克希德馬丁(Lockheed Martin)等國防與商用飛機製造商,生產精密加工零件與結構性組件。Play已在暗網洩漏平台公布公司名稱,並威脅若不支付贖金,將在8月10日釋出竊得的資料。根據《cybernews》報導,捷美航太的業務涵蓋從投標、工程設計到製造、檢驗與運輸的全流程,產品範圍廣泛,包括小型車削件、大型鑄件,以及飛機配電箱、起落架零組件、船體閥門與機翼折疊接頭等。雖然目前尚未確認攻擊是否影響公司運作,但Cybernews檢測顯示,公司網站仍可開啟,只是在Google瀏覽器中會出現安全性警告。Play並未公布竊取資料的具體數量或範例,但聲稱已取得包括客戶文件、預算、薪資、稅務、身分證明與財務資料等敏感內容,並已加密檔案,阻止公司存取。該集團還透露,在提出「合理價格」的贖金要求前,會先調查受害企業的收入與支出,若拒付贖金,將在公開資料前提前通知合作夥伴與客戶。報導中提到,捷美航太成立於1967年,原名為捷美儀器公司(Jamco Instruments),1984年由現任執行長傑克(Dr. Jack Lee)收購並改名,與日本同名的捷美公司(Jamco Corp.)並無關聯。由於航太與國防產業涉及龐大專利與國防合約資料,一直是勒索軟體集團的高風險目標。今年1月,美國國防部承包商Stark Aerospace曾遭INC Ransom集團攻擊,波音公司在2023年底也被LockBit入侵並影響業務。Play自2022年現蹤以來,已聲稱發動超過800起攻擊案,光是過去一年就有350起,主要鎖定美國、加拿大、拉丁美洲與歐洲。近期受害名單包括芝加哥WFMT廣播電台、與常春藤盟校合作的Study Hotels,以及Krispy Kreme甜甜圈連鎖店。美國聯邦調查局(FBI)曾警告,該集團採用「雙重勒索」策略,先外洩資料再加密系統,並利用遠端監控軟體及Fortinet防火牆漏洞入侵系統。這個組織同時是最早採用「間歇性加密」的勒索軟體團隊之一,只加密部分資料區段,以加快竊取與加密速度。其他知名集團如ALPHV/BlackCat與BianLian也已跟進。過去,Play曾癱瘓加州奧克蘭市、愛荷華州帕洛阿爾托縣警長辦公室,以及羅德島懷亞特最高安全級拘留中心長達一個月,並對雲端服務商Rackspace、德國H-Hotels與BMW法國發動攻擊。
駭客新勢力1/CrazyHunter攻擊龍頭醫院、企業 非俄語模式標榜「誠信勒索」
刑事局日前偵破一起專門針對臺灣龍頭醫院、大學與上市公司發動的大規模網路攻擊案,該組織自稱「CrazyHunter」,這次攻擊的對象集中在臺灣關鍵基礎設施,包括馬偕紀念醫院、彰化基督教醫院、亞洲大學及其附設醫院、喬山健康科技、華城電機、科定企業等至少七家機構。單一勒索金額從80萬至250萬美元不等,總額上看3億臺幣。此案不僅是臺灣歷來規模最大、影響最廣的勒索攻擊之一,更首度顯示駭客攻擊源頭與手法雙雙翻新,引發國內資安圈震撼。馬偕醫院今年2月遭駭客入侵竊取病患個資,並收到駭客勒索信。(圖/黃威彬攝)過往臺灣遭駭客鎖定時,攻擊源多來自俄羅斯、烏克蘭等俄語系國家及地區,但這次主嫌則為來自中國浙江的20歲羅姓男子。業界分析,俄烏戰爭爆發後,當地駭客組織動員力下降,網攻主力轉移,中國駭客疑似趁虛而入,臺灣成為新興駭客測試場。據了解,CrazyHunter的手法不像傳統駭客僅將資料加密後寄出勒索信,而是直接在入侵後完整備份受害者資料,再以公開外洩為威脅,要求支付高額贖金。這種手法突破了過去「你付錢,我給你解密金鑰」的單一勒索模式,而是轉向「雙重勒索」甚至「純外洩威脅」,對受害者造成更嚴重的壓力。這種「備份再外洩」模式操作門檻低、效率高,極易被其他駭客組織仿效,未來恐成國際主流攻擊手法。更值得關注的是,CrazyHunter在勒索攻擊中引入「品牌化信任機制」,讓犯罪模式更趨成熟。他們自詡不如曾勒索鴻海、宏碁、廣達、日月光的駭客組織「Revil」貪婪(共約勒索45億台幣),也不如LockBit張揚(曾駭入英國皇家郵政,揚言公開內部資料)。CrazyHunter主打履約可信。他們允許受害者先支付50%贖金以延後資料外洩,並提供一份修補漏洞的技術指南作為付款回饋,甚至拍攝刪除資料的影片作證。最特別的是,該組織聲稱將所有履約過程紀錄於區塊鏈上,以此向受害者保證:付款後可獲解密,不必擔憂遭二次勒索。資安專家指出,這類手法對醫療、教育、製造等產業殺傷力尤其強,因為這些產業掌握大量個資與商業機密,但防護資源與資安投資往往不足。這次攻擊的對象集中在臺灣關鍵基礎設施等至少七家機構。單一勒索金額從80萬至250萬美元不等,總額上看3億新臺幣,目前已有兩家企業證實付款。刑事局科技犯罪防制中心主任林建隆針對馬偕醫院被駭案件發布記者會。(圖/刑事局提供)CrazyHunter的技術路線同樣顯示門檻低、效率高。他們約80%攻擊工具取自 GitHub開源軟體平台,並未自製病毒,而是改造現成工具快速組裝成攻擊系統。作案後會留下一封《Decryption Instructions.txt》勒索信,更換桌布,並設置倒數計時器施壓,營造強烈的心理壓力。CrazyHunter並以「誠信勒索」策略,保證付款後可獲解密,不必擔憂遭二次勒索,不僅增加被害者付款意願,也顯示出駭客組織逐步企業化、專業化的趨勢。這種品牌化犯罪模式,可能成為未來國際駭客模仿的新標準。
傳遭LockBit駭入勒索7000萬美元 台積電和供應商30日「這樣」回應
日前外媒報導傳出,台灣晶圓代工大廠台積電遭全世界最猖獗的Lockbit勒索軟體駭入,對方要求7000萬美元(約台幣21.7億)並要求於8月6日前付款,否則散布網絡入口點、密碼和登入資訊等。對此,台積電周五(6月30日)發布聲明回應,指事件為某IT 硬體供應商初始設定資料,因此不會影響台積公司生產營運,亦無台積公司客戶之相關資訊外洩。台積電鄭重否認,指出目前已知洩漏的資訊皆為該供應商協助的硬體初始設定資料,因所有進入台積公司之硬體設備包括其安全設定皆須在進廠後通過台積公司完備程序做相對應的調整。事發後,台積公司也已按照公司之標準作業程序處理,包含立即中止與該硬體供應商的資料交換,後續亦將加強宣導供應商的安全意識與確認安全標準做法。目前此駭客侵害事件已進入司法調查程序;據了解,被駭的是供應商擎昊科技,該公司也已通知台積電。據了解,台積電供應商擎昊科技也已發布聲明指出,29日上午發現公司內部特定測試環境中,遭受外部團體之網路攻擊,並擷取相關資訊,資訊內容主要為本公司為客戶提供之各式系統裝機準備資訊,因揭露之資訊中出現特定客戶之名稱,造成客戶之困擾,除先向受到影響之客戶致歉外,公司已就此次資安事件進行排查與防護強化。LockBit主要採用勒索軟體即服務模式(RaaS),透過在阻止用戶訪問系統以將部分贖金利潤支付給實施攻擊的附屬公司,它會傳播感染並加密網絡上所有可訪問的系統。據美國網路安全暨基礎設施安全局(CISA),以及來自多國的的網路安全機構,共同針對該軟體發佈的報告指出,從2020年至今,受害組織達1653個,光是計算其在美國市場的相關攻擊,不法所得便超過9100萬美元。
駭客不手軟1/2021年贖金增5倍 資源庫斥2,900萬懸賞首腦
受到新冠肺炎疫情影響,幾乎全球民眾的工作型態、生活習慣都被迫改變,各大企業開始遠端工作,也讓勒索軟體有機可趁,一直到2022年,相關資安攻擊持續發生,除了鴻海墨西哥廠傳出被攻擊外,國內IC設計大廠鈺創也在受害者名單內。根據Sophos發布的《2022年勒索軟體現況》報告指出,在2021年有66%的受訪組織遭到勒索軟體攻擊,高於2020年的37%,且支付的贖金增加500%,其中還有11%的組織承認支付100萬美元或以上的贖金給駭客。英國資安業者NCC Group日前公布的勒索軟體威脅報告顯示,曾經相當猖獗的LockBit,在2021年中以LockBit 2.0重新出現,可以在3小時內加密25台伺服器及225台電腦,光是在2022年4月全球就有103個企業受害。其中鴻海集團旗下位於墨西哥Tijuana的工廠,也在5月底遭LockBit 2.0入侵,鴻海6月3日出面證實,表示對集團營運影響不大,該廠是鴻海在2009年自Sony手中取得,原先是生產液晶電視的工廠,目前主要用於零件集散、貿易。不過在6月28日傳出LockBit已經進化到3.0,全球最大惡意程式原始碼、樣本及研究報告資源庫的vx-underground,特別發出抓漏專案,鼓勵駭客、資安人員找尋LockBit 3.0的官網、工具以及安全漏洞,如果能辨識出該組織首腦身份,更可以獲得100萬美元(約新台幣2,900萬元)獎勵。除了鴻海墨西哥提華納廠遭攻擊外,受惠於遠距教學、在家辦公議題以及歐盟統一USB Type-C傳輸規格的IC設計廠鈺創(5351),在疫情期間股價屢創新高,也傳出遭到Cuba ransomware攻擊,駭客組織在6月24日釋出其內部檔案。