新興駭客組織 Mora_001 鎖定 Fortinet 用戶 採用 LockBit 攻擊戰術

近期,資安專家發現一個名為 Mora_001 的新興駭客組織正在利用 Fortinet 產品中的漏洞進行攻擊,並與惡名昭彰的 LockBit 勒索軟體組織有關聯。

安全研究人員指出,Mora_001 正在利用影響 Fortinet FortiGate 防火牆設備的兩個漏洞——CVE-2024-55591CVE-2025-24472。美國 網路安全與基礎設施安全局(CISA 在 1 月份發出緊急指令,要求所有聯邦民用機構必須在一週內修補 CVE-2024-55591,這是該機構歷來最短的修補期限之一。隨後,Fortinet 確認這些漏洞已遭到攻擊者利用,並在公告中加入了 CVE-2025-24472

根據 Forescout Research 發佈的報告,從 1 月底到 3 月期間,研究人員發現多起入侵事件與這些漏洞有關,最終導致了一種新型勒索軟體的部署,該軟體被命名為 SuperBlack

Photo Credit: Forescout

Forescout 的分析顯示,Mora_001 的攻擊手法與 LockBit 類似,他們利用了 LockBit 3.0(LockBit Black 的洩漏建構器,但刪除了 LockBit 品牌標誌,並開發了自訂數據外洩工具。這表明該組織可能是 LockBit 的前附屬成員,正在調整其策略,或仍與 LockBit 生態系統保持間接聯繫。

資安專家 Stefan HostetlerArctic Wolf 資深威脅情報研究員)確認,這些 Fortinet 漏洞的攻擊行動早在 1 月底就已經開始,並於 2 月 2 日觀察到具體的攻擊活動。雖然 Fortinet 已釋出修補程式,但攻擊者仍然針對未能及時更新或強化防火牆配置的組織發動攻擊。

Arctic Wolf 進一步指出,針對 FortiGate 防火牆管理介面的掃描活動早在 12 月初就已出現,這比 Fortinet 正式披露漏洞的時間還要早,顯示出威脅行動者可能已掌握漏洞資訊並進行預先部署。此事件再次凸顯企業應 及時修補漏洞,並採取積極的網路安全防護措施

Mora_001 的出現反映出當前勒索軟體攻擊模式的發展趨勢:自 2022 年 LockBit 3.0 建構器洩漏以來,許多攻擊團體開始開發自己的變種,並結合不同勒索軟體組織的策略。例如,SuperBlack 在勒索信結構與數據外洩技術上與 BlackCat/ALPHV 等其他勒索軟體組織的手法相似。

Fortinet 產品使用者建議措施:

🔹 立即安裝 Fortinet 安全更新,修補 CVE-2024-55591CVE-2025-24472 漏洞。
🔹 檢查防火牆管理介面設定,確保未暴露於公網,降低風險。
🔹 監控與 SuperBlack 勒索軟體相關的攻擊指標(IoCs,偵測潛在入侵行為。
🔹 建立完整的事件應變計畫,確保組織能夠迅速應對可能的攻擊。

根據資安媒體TechCrunch,截至目前,Fortinet 尚未就此威脅發表進一步聲明。由於勒索軟體攻擊手法持續演變,企業與機構應保持高度警覺,確保關鍵系統的安全性,以防止惡意攻擊的影響。

SuperBlack勒索軟體的部分入侵指標(Indicator of compromise -IOCs):

FileHash-MD5          046b64c08f66f1820ae4ce5dd170e761                

FileHash-MD5          294e9f64cb1642dd89229fff0592856b                             

FileHash-MD5          4bcc3589bbbbaa013bebf38d28d442ac                         

FileHash-MD5          5c082bc67a61c822877dab10226044c8

FileHash-SHA256

782c3c463809cd818dadad736f076c36cdea01d8c4efed094d78661ba0a57045

FileHash-SHA256

813ad8caa4dcbd814c1ee9ea28040d74338e79e76beae92bedc8a47b402dedc2

FBI 和 CISA警告:超過300家關鍵機構受Medusa勒索軟體攻擊

美國聯邦調查局(FBI)與美國網路安全暨基礎設施安全局(CISA)警告,自2021年6月首次偵測到Medusa勒索軟體以來,該惡意軟體已影響超過300家關鍵基礎設施機構。

兩大機構近日聯合發布安全公告,揭露Medusa的攻擊行為模式並提供防範建議。

Medusa勒索軟體概述

Medusa是一種勒索軟體即服務(Ransomware-as-a-Service, RaaS),主要透過網路釣魚(Phishing)攻擊及利用未修補的軟體漏洞進行滲透。

截至2025年2月,CISA指出,Medusa的開發者及其合作夥伴已攻擊超過300家關鍵基礎設施機構,受影響產業涵蓋醫療、教育、法律、保險、科技及製造業等。

然而,實際受害機構的數量可能更高。根據Symantec威脅獵人團隊的最新報告,自2023年初以來,該勒索軟體組織在其資料外洩網站上已公開近400家受害機構的資訊,實際影響範圍可能遠超此數。

Medusa的多重勒索手法

Medusa採用雙重甚至三重勒索策略,包括:

  1. 竊取並加密受害者資料。
  2. 威脅公開被盜數據,以施壓受害者支付贖金。
  3. 部分受害者支付贖金後,仍被要求支付額外費用才能獲得所謂的「真解密工具」(True Decryptor)。

Medusa的攻擊模式

1. 初始滲透與存取權限購買

最初,Medusa由一個勒索軟體團隊掌控,負責所有開發與運營。但隨著時間推移,該組織轉向聯盟模式,允許多個駭客組織合作,而贖金談判仍由核心開發團隊集中控制。

Medusa活躍於地下駭客論壇,專門招募「初始存取經紀人」(Initial Access Brokers, IABs)來獲取受害組織的存取權限。該組織提供100美元至100萬美元不等的報酬,甚至允許駭客專門為Medusa工作。

2. 攻擊手法與內部滲透

  • 釣魚攻擊:Medusa的合作夥伴透過網路釣魚竊取憑證。
  • 漏洞利用:該組織曾濫用ScreenConnect與Fortinet EMS SQL注入漏洞等已知漏洞。
  • 合法工具濫用:「Living off the Land」技術(利用系統內建工具進行攻擊),避免傳統防毒軟體偵測。
  • 網路與系統探測:滲透後,Medusa會掃描常見連接埠,利用命令列工具進行網路與檔案系統探索,並使用Windows Management Instrumentation(WMI)查詢系統資訊。
  • 混淆與反偵測:使用Base64編碼混淆PowerShell惡意程式碼,甚至透過有漏洞或合法簽章的驅動程式關閉或刪除防毒工具。

3. 遠端存取與資料外洩

Medusa會根據受害者環境選擇適合的遠端存取軟體。

  • 資料外洩與加密:駭客使用Rclone等工具將資料同步至雲端,隨後部署「gaze.exe」加密檔案,並附加「.medusa」副檔名。
  • 系統破壞:gaze.exe會終止備份、安全性、資料庫、通訊、檔案共享與網站服務,刪除Windows陰影備份(Shadow Copy),再以AES-256加密。
  • 虛擬機器加密:攻擊者手動關閉虛擬機器,並加密其相關檔案。

勒索與贖金支付機制

  • Medusa會在受害系統留下「READ_ME_MEDUSA!!!.txt」勒索訊息,要求受害者在48小時內透過Tor瀏覽器或Tox加密通訊軟體聯繫。
  • 若受害者未回應,攻擊者可能直接撥打電話或寄送電子郵件。
  • 在Medusa的暗網網站上,攻擊者發布贖金要求並提供加密貨幣支付連結,甚至在倒數計時結束前向潛在買家販售受害數據。
  • 受害者可支付1萬美元延長倒數計時。
  • FBI調查發現,一些受害者支付贖金後,另一名Medusa攻擊者聲稱談判者已私吞款項,要求再支付一半金額以取得「真正的解密工具」,顯示該組織可能實施三重勒索策略。

CISA與FBI建議的防禦措施

  • 修補已知漏洞,避免攻擊者利用未修補漏洞滲透。
  • 進行網路分段,減少橫向移動風險。
  • 落實資料備份與復原計畫,確保關鍵數據可快速恢復。
  • 監測可疑流量與異常行為,例如未經授權的遠端存取或異常加密活動。
  • 教育員工提高資安意識,防範網路釣魚攻擊。

企業應及早採取行動,強化資安防禦,以降低Medusa等勒索軟體的風險。

CrazyHunter 暗網曝光:我們掌握了多少情報?

近日,竣盟科技發現勒索軟體集團 CrazyHunter 已在暗網設立官方網站,詳細列出其受害者名單、入侵證據以及相關「服務」資訊。該組織近期針對 馬偕醫院彰基醫院 的攻擊,已引發外界對醫療機構網路安全的高度關注。

與傳統勒索軟體集團不同,CrazyHunter 展現出 高度組織化、技術先進極具侵略性 的行動模式,結合快速滲透、數據毀滅與品牌化犯罪運營,體現其高水準的攻擊計劃性與執行力。


攻擊模式與 DLS 架構

根據其暗網上的 Data Leak Site (DLS),CrazyHunter 採取 高效、精準 的攻擊策略,目標是 在最短時間內突破企業安全防線

DLS 主要架構

  • 首頁:
    • 顯示 CrazyHunter 名稱 及座右銘:「There is no absolute safety(絕對的安全並不存在)」,凸顯其核心理念:任何系統均無法實現絕對安全
  • Victim List(受害者列表):
    • 受害機構僅來自台灣,涵蓋醫療、學術單位與製造業。
    • 每個受害案例包含:
      • 勒索金額(最高可達 150 萬美元)。
      • 交易狀態(如 Expired 代表數據即將公開,Successful cooperation 代表已支付贖金)。
      • 倒數計時器,藉此施加心理壓力。
  • About Us(關於我們):
    • 描述該組織的攻擊手法與技術優勢。
  • Contact Us(聯繫我們):
    • 提供談判及「合作」管道。

CrazyHunter聲稱擁有的高級攻擊技術與戰術-72小時滲透戰略

CrazyHunter 自稱可在 72 小時內攻破企業防線,其技術優勢包括:

  • 獨家漏洞利用:
  • 獨家漏洞利用鏈的存活時間超過 MITRE 平均估計 300% 以上,即漏洞在被修補、緩解或失效之前的持續時間——比MITRE的估計值高出300%以上。
  • 繞過主流Endpoint系統,包括:
    • CrowdStrike
    • SentinelOne
    • Microsoft Defender XDR
    • Symantec EDR
    • Trend Micro XDR
  • 混合攻擊策略:
    • 零日漏洞(Zero-day)與已知漏洞(N-day)並用,提升滲透效率。
    • 檔案無痕攻擊(Fileless Attack,繞過傳統偵測機制。
    • 變形惡意軟體(Polymorphic Malware,透過自我調整規避安全防護。

三維數據毀滅系統Three-dimensional Data Annihilation System

  1. 加密層(Encryption Layer):
    • 採用 XChaCha20-Poly1305 演算法,實現高速加密,無密鑰狀態下數據無法復原。
  2. 毀滅層(Destruction Layer):
    • 採用 CIA認可的覆寫刪除技術,透過多重覆寫使數據不可恢復。
  3. 威懾層(Deterrence Layer):
    • 利用AI生成針對高層管理人員的高真實度入侵證據,施加額外壓力迫使受害者付款。

結合高端加密、數據銷毀與心理戰術 的混合策略,使 CrazyHunter 成為當前最具威脅性的網路犯罪組織之一。


犯罪品牌與區塊鏈技術的應用

CrazyHunter 強調品牌經營,透過「服務」機制增加受害者付款誘因,包括:

  • 延遲數據公開服務: 付款 50% 贖金可推遲數據曝光。
  • 安全漏洞修復指南: 提供技術文件,幫助企業「補救」安全問題。
  • 數據刪除證明影片: 付款後提供影片,證明數據已被銷毀。
  • 區塊鏈記錄:
    • 該組織聲稱會將「履約證據」上鏈,以建立「信譽」,提高受害者付款率。

這種模式 不同於傳統勒索軟體集團(如 REvil、LockBit,展現出更成熟的犯罪運營模式。


攻擊目標與受害者分析

CrazyHunter 目前的主要攻擊目標為 台灣的醫療、學術與能源產業,已知受害機構包括:

  • 高等教育機構(某某大學及其附屬醫院)。
  • 醫療機構(如馬偕醫院、彰基醫療財團法人)。
  • 製造產業

該組織傾向選擇 支付意願較高 的受害者,如醫療與學術機構,以利用其對數據洩露的高度敏感性。然而,未來其攻擊範圍極可能擴展至 金融、製造、政府機構 等其他產業。


結論與防禦建議

CrazyHunter 並非傳統勒索軟體集團,而是結合 高端技術、心理戰術與品牌化經營新型態網路犯罪組織,其特點包括:

  • 不可恢復的數據銷毀(加密 + 物理摧毀)。
  • AI 深度偽造技術(用於施壓與勒索)。
  • 區塊鏈技術(用於建立「信譽」,提高贖金支付率)。

企業應採取以下關鍵防禦措施:

  1. 強化 EDR/XDR 部署,提升對進階攻擊的偵測與防禦能力。
  2. 持續漏洞管理,縮短漏洞修補週期,降低被利用風險。
  3. AI 驅動的風險評估,主動預測潛在攻擊,提升整體安全性。
  4. 強化欺敵技術的應用,透過部署虛假資源來誘騙攻擊者,從而降低真實數據遭受攻擊的風險。

隨著 勒索軟體的組織化、品牌化與技術升級,企業需 重新評估並升級安全策略,以免成為下一個目標。

Akira 勒索軟體繞過 EDR:利用網路攝影機發動加密攻擊

近期,資安研究員發現 Akira 勒索軟體採取了一種罕見的攻擊策略——利用一台未受保護的網路攝影機來加密受害者的網路檔案,成功繞過 EDR(端點檢測與回應)防禦機制。這起攻擊事件凸顯了物聯網(IoT)設備的安全風險,以及企業在防護策略上的潛在漏洞。

攻擊過程解析

根據資安公司S-RM 的調查,Akira最初透過企業暴露在外的遠端存取系統滲透內部網路,可能是通過竊取憑證或暴力破解方式獲取權限。入侵後,攻擊者部署 AnyDesk(一款合法的遠端管理工具),並開始竊取企業機敏數據,準備進行雙重勒索攻擊。

為了擴大影響範圍,他們利用 遠端桌面協議(RDP) 進行橫向移動,試圖在多台 Windows 系統中部署勒索軟體。最終,攻擊者投放了一個受密碼保護的壓縮檔 win.zip,內含勒索軟體載荷 win.exe,但因為受害企業部署了 EDR 解決方案,這個加密程序在執行前就被攔截並隔離,使攻擊受挫。

Photo Credit: Source: S-RM

繞過 EDR:攻擊者如何利用網路攝影機?

在傳統攻擊路徑被 EDR 阻擋後,Akira開始尋找替代方案,透過掃描內部網路,發現一台 網路攝影機和指紋掃描器。最終,他們選擇了攝影機作為攻擊跳板。

根據 S-RM 的技術分析,這台攝影機具備以下特點,使其成為攻擊者的最佳選擇:

  1. 存在遠端 Shell 存取漏洞,允許攻擊者在未經授權的情況下執行命令。
  2. 運行基於 Linux 的作業系統,與 Akira 勒索軟體的 Linux 加密工具兼容。
  3. 未部署 EDR 代理程式,因此不受企業安全監控機制的約束。

攻擊者利用攝影機的 Linux 系統掛載了企業 Windows 設備的 SMB 網路共享,然後直接在攝影機上執行 Linux 版勒索軟體,加密所有連接到該網路共享的檔案。由於 該設備未受企業資安團隊監控,導致異常 SMB 流量未被及時發現,最終讓攻擊得逞。

資安專家建議:如何降低 IoT 設備風險?

這起事件突顯出,雖然 EDR 能有效攔截端點設備上的惡意行為,但對於 IoT 設備的防護仍有極大缺口。為防範類似攻擊,企業應採取更全面的資安策略:

1. 強化 IoT 設備安全管理

  • 將 IoT 設備與核心業務網路隔離,避免攻擊者利用這些設備作為攻擊跳板。
  • 停用不必要的遠端存取功能,降低潛在攻擊面。
  • 定期更新韌體與安全修補,修補已知漏洞,防範攻擊者利用弱點滲透。

2. 加強異常流量監控

  • 部署網路流量分析(NTA)工具,偵測內部設備是否發送異常 SMB 流量。
  • 建立設備使用行為基準(baseline),一旦設備流量異常,立即啟動警報機制。

3. 提升存取管理與帳號安全

  • 確保 IoT 設備管理帳號使用強密碼,並關閉預設憑證
  • 實施多因素身份驗證(MFA),避免攻擊者透過竊取憑證輕易入侵網路。

結論:IoT 設備是資安防禦的新戰場

這起 Akira 勒索攻擊事件表明,企業不能僅依賴 EDR 或傳統的端點安全防護來應對勒索軟體攻擊。攻擊者已經開始利用企業忽略的 IoT 設備,作為繞過資安防線的切入點。

為此,企業必須全面檢視網絡中的 所有設備安全狀態,包括 IoT 設備、伺服器與工作站,並透過 網路隔離、異常監控及修補管理,來降低類似攻擊的風險。未受監管的 IoT 設備,可能就是下一個網路安全的破口,企業務必正視這一威脅,及早採取行動。

Akira勒索軟體的部分入侵指標(Indicator of compromise -IOCs):

3920f3C63686514e8e0288f8227e92c969d690e5

b5a5bd9f727623b2eeea051eldd7d57705daa03a

ac9952bcfcecab7400e837d55f91e9a5eeb67d07

麒麟(Qilin)勒索軟體集團聲稱對癌症醫院攻擊負責

麒麟(Qilin)勒索軟體集團近日聲稱對2025年2月10日發動的一起嚴重網路攻擊負責,受害對象是日本一家知名的癌症治療中心。該攻擊導致30萬名患者的敏感健康資訊遭外洩,並使醫院的核心系統陷入癱瘓,嚴重影響醫療服務。

UCC遭受勒索軟體攻擊,系統全面停擺

受害機構為宇都宮中央診所(Utsunomiya Central Clinic, UCC,該診所位於日本本州宇都宮市。UCC於2月18日在官方網站上公告此勒索軟體攻擊事件, 在發現資料外洩後,UCC立即切斷了伺服器與外部網際網路及內部網路的連接,以遏制攻擊範圍。然而,此舉也導致診所無法正常運作,被迫限制診療與健康檢查等醫療服務。

“目前我們的內部系統無法使用,因此在此期間,我們將限制診療與健康檢查服務。” ——UCC公告。

UCC公告

俄羅斯關聯駭客組織公開患者醫療數據

根據俄羅斯關聯的麒麟勒索軟體組織在暗網上表示,UCC的網路已遭加密,並有135GB的日本公民醫療數據遭竊,相當於178,319個檔案。

UCC由日本知名的長壽健康專家佐藤俊彥(Dr. Toshihiko Sato)創立,專注於癌症的早期診斷與治療,特別是乳癌,該疾病約占日本現代社會30%的死亡率。

駭客聲稱UCC管理層拒絕溝通

麒麟勒索軟體組織聲稱,UCC管理層拒絕與他們溝通,並誇耀們已竊取包括患者數據、醫療紀錄、特定醫學檢測資料、放射與X光數據、醫院董事會 (BOD) 秘書處理的資訊以及心電圖(ECG)與ECG-Holter數據等機密醫療資訊。

被盜數據範圍廣泛

根據駭客公佈的資訊,受害患者的個人與醫療數據包括:

  • 患者資訊:姓名、出生日期、性別、住址、電話號碼、電子郵件地址、健康檢查報告等。
  • 醫護人員資訊:醫生、護士及醫院員工的姓名、出生日期、性別、住址、電話號碼等。

然而,UCC聲明指出,患者的財務與信用卡數據,以及日本社會保險號碼(My Number),並未在此次攻擊中外洩。

洩露數據樣本與駭客威脅

麒麟進一步公開了六份從UCC伺服器竊取的電子受保護健康資訊(ePHI)樣本。據了解,這些樣本包括癌症治療病例、放射影像、專業醫療文件及執照。

“不建議使用UCC的服務,因為您的敏感數據甚至腸胃內視鏡照片可能會公開,這都是因為佐藤俊彥的不負責任。您的健康數據並不安全。” ——麒麟在暗網上的聲明。

UCC官方則呼籲患者「謹慎對待來自不明寄件人的郵件、可疑電子郵件以及冒充UCC人員的詐騙電話」。

目前,UCC已設立專線供患者查詢,並表示將在官方網站上公佈最新的營運狀況。

認識麒麟:勒索軟體新興勢力

麒麟Qilin勒索軟體組織自2025年初以來持續擴大攻擊行動。近期,其攻擊目標包括:

  • 休士頓交響樂團(Houston Symphony
  • 底特律PBS(Detroit PBS
  • 美國報業集團Lee Enterprises(2月3日遭攻擊)
  • 帛琉衛生部(2月17日遭攻擊)

該組織又稱Agenda,據資安專家分析,該組織主要使用俄語,並承諾不攻擊獨立國家國協(CIS)。隨著麒麟組織的攻擊規模擴大,全球企業與醫療機構需加強資安防護,以防止成為下一個目標。

麒麟勒索軟體相關的部分入侵指標(Indicator of compromise -IOCs):

FileHash-MD5 417ad60624345ef85e648038e18902ab
FileHash-SHA1 e18e6f975ef8fce97790fb8ae583caad1ec7d5b3
FileHash-SHA256 555964b2fed3cced4c75a383dd4b3cf02776dae224f4848dcc03510b1de4dbf4

新型惡意軟體攻擊利用盜版軟體傳播 Lumma 及 ACR Stealer

Photo Credit: ASEC

資安專家警告,一波新的惡意軟體攻擊正利用破解軟體作為誘餌,散布資訊竊取類惡意軟體(Infostealer),其中包括 Lumma StealerACR Stealer

根據韓國資安業者AhnLab Security Intelligence Center(ASEC觀察,自 2025 年 1 月起,ACR Stealer 的散布量顯著上升,顯示攻擊者正在積極推廣該惡意軟體。


惡意軟體技術分析:利用「Dead Drop Resolver」隱藏 C2 伺服器

這類竊取型惡意軟體(Stealer Malware)的一大特點是使用 「Dead Drop Resolver」技術 來隱藏並解析其真正的 指揮與控制(C2)伺服器

此技術利用合法的第三方服務,如:

  • Steam
  • Telegram 的 Telegraph
  • Google Forms
  • Google Slides

來存放 Base64 編碼的 C2 網域資訊。

ASEC 表示:「攻擊者會將 C2 網域以 Base64 編碼 存入特定網頁,惡意軟體則會訪問該頁面、解析字串,並取得實際的 C2 伺服器地址,以執行惡意行為。」

這種方法讓惡意軟體難以被偵測與攔截,因為它不會直接在程式碼內嵌入 C2 伺服器地址,而是透過外部平台動態獲取。


ACR Stealer:廣泛蒐集受害者資訊

ACR Stealer 先前常透過 Hijack Loader 傳播,並具備以下資料竊取能力:

文件與系統檔案
瀏覽器憑證、Cookies、歷史記錄
加密貨幣錢包插件(如 MetaMask

這些被竊取的憑證與敏感資訊,最終會流入 地下黑市,供其他網路犯罪者購買並利用。


MSC 文件攻擊:Rhadamanthys Stealer 的新載具

ASEC 近期還發現,攻擊者透過 .MSC 檔案(Microsoft Management Console,MMC 可執行的管理文件)來傳播 Rhadamanthys Stealer

MSC 惡意軟體主要有兩種變體:

1️⃣ 利用 Windows DLL 漏洞(CVE-2024-43572,GrimResource
2️⃣ 執行惡意 Console Taskpad 指令,下載並執行 PowerShell 腳本

攻擊者常將 MSC 文件 偽裝成 Word 文件,當受害者點擊 「開啟」 按鈕時,便會下載並執行惡意 PowerShell 腳本,最終植入 Rhadamanthys Stealer 惡意程式。

CVE-2024-43572(GrimResource)最早於 2024 年 6 Elastic Security Labs 發現,屬於 零日漏洞,微軟已於 2024 年 10 修補該漏洞。


利用線上客服詐騙:假冒客戶傳播 Zhong Stealer

資安專家還發現,網路犯罪者開始利用 線上客服系統(如 Zendesk),假冒客戶,誘騙技術支援人員下載並執行惡意軟體 Zhong Stealer

這種社交工程攻擊(Social Engineering)特別針對 企業內部支援人員,一旦客服人員點擊惡意附件或連結,攻擊者便能竊取企業內部的機密資訊與登入憑證。


資訊竊取惡意軟體的巨大威脅:數千萬台電腦已受感染

根據 Hudson Rock 近期報告,過去幾年間,已有 超過 3,000 萬台電腦 感染資訊竊取惡意軟體,導致:

企業帳密與 Session Cookies 遭竊
憑證在地下市場販售,供攻擊者利用
企業內部被滲透,成為更大規模攻擊的跳板

Hudson Rock 指出:

「在地下論壇上,每台受感染電腦的資料售價 低至 10 美元,攻擊者可透過這些憑證滲透 國防、軍事與關鍵基礎設施,造成嚴重風險。」

這些竊取的登入資訊,常被用於進行後續的橫向移動(Lateral Movement)、勒索攻擊(Ransomware),甚至針對 政府機構與企業進行間諜活動


ClickFix 技術:假冒 CAPTCHA 驗證傳播 RAT 與 Stealer

近一年來,攻擊者大幅增加 ClickFix 技術 的應用,透過假冒的 CAPTCHA 驗證頁面,引導受害者執行惡意 PowerShell 指令,進一步下載遠端存取木馬(RAT)與資訊竊取軟體。

其中,近期發現的一款惡意程式 I2PRAT,利用 I2P 匿名網絡 來隱藏其最終 C2 伺服器,使得資安研究人員難以追蹤。

Sekoia 安全分析團隊表示:「這款惡意軟體由 多層架構組成,具備高度進階的防偵測機制,而 I2P 匿名網絡的使用,進一步提升了追蹤難度,使我們無法確定其實際影響範圍。」


資安建議:如何防範資訊竊取惡意軟體?

避免下載破解軟體 —— 許多惡意軟體透過盜版工具傳播。
嚴格控管企業客服系統 —— 確保客服人員不會輕易下載來路不明的檔案。
監測網路流量與 C2 連線行為 —— 企業應監測 Base64 解析 C2 網域的異常行為。
警惕可疑的 CAPTCHA 驗證頁面 —— 確保員工不會執行不明 PowerShell 命令。
定期更新防毒軟體與系統漏洞 —— 避免 CVE-2024-43572 等漏洞被利用。

RansomHub 再進化:全面攻擊 Windows、ESXi、Linux 與 FreeBSD作業系統

RansomHub 勒索軟體集團迅速崛起,成為 2024–2025 年度最猖獗的網路犯罪組織之一。該組織透過擴展攻擊範圍,鎖定 Windows、VMware ESXi、Linux 及 FreeBSD 作業系統,發動全球性攻擊。

高度進化的攻擊手法

RansomHub 勒索軟體集團運用先進的規避技術、跨平台加密機制,並針對企業基礎架構漏洞進行攻擊。根據 Group-IB 的調查,該集團已成功入侵超過 600 家組織,涵蓋醫療、金融及關鍵基礎設施等產業。

2月16日,竣盟科技發現RansomHub勒索軟體組織聲稱對位於台北市的上市記憶體大廠發動了網路攻擊。該組織聲稱已竊取 74GB 的機密數據,並威脅如果未能滿足其要求,將於 2025 年 2 月 28 日公開這些數據。RansomHub 以雙重勒索模式著稱,除了加密受害者數據,還威脅公開洩露,以施壓企業支付贖金。該組織自 2024 年 2 月活躍以來,迅速崛起,並與 ALPHV 和 LockBit 等知名勒索軟體組織前附屬成員合作,針對醫療、政府機構及製造業等大型企業發動攻擊,成為當前網路犯罪領域的活躍威脅。

多作業系統加密能力

RansomHub 針對不同環境開發專屬勒索軟體變種,並依平台調整指令參數與加密機制。

powershell RansomHub.exe -pass <SHA256> -fast -disable-net -skip-vm “VM1”

在執行期間,勒索軟體會解密 JSON 設定檔,其中包含白名單目錄、進程與服務終止列表,以及橫向移動所需的憑證。

  • ESXi 加密器 (C++ 開發):透過 vim-cmd 指令強制關閉虛擬機,並使用 ChaCha20 與 Curve25519 演算法加密 .vmdk、.vmx 檔案。
  • 漏洞 (防禦技巧):在 /tmp/app.pid 中寫入 -1 可觸發無限迴圈,阻止加密。

// ESXi 加密器程式的片段:

if (access(“/tmp/app.pid”, F_OK) == 0) {

    pid_t pid = read_pid();

    if (kill(pid, 0) == 0) {

        kill(pid, SIGKILL);

        exit(0);

    }

}

  • Linux 變種:使用間歇性加密技術 (1 MB 區塊),並終止 syslog 服務以降低偵測機率。
  • FreeBSD 變種:識別為 Ransom.FreeBSD.INTERLOCK.THJBBBD,避開 /boot、/etc 等關鍵目錄,並將 .interlock 附加於加密檔案。

初始攻擊與漏洞利用

RansomHub 夥伴攻擊者透過已知漏洞入侵企業網路,例如:

  • CVE-2024-3400 (Palo Alto Networks 防火牆)
  • CVE-2021-42278 / CVE-2020-1472 (Active Directory 權限提升攻擊)
Palo Alto 發布的安全公告摘錄(來源 – Group-IB)

企業受害後的攻擊行為

攻擊者入侵後通常部署以下工具:

  • PCHunter:終止 EDR 進程並刪除系統日誌。
  • FileZilla:將竊取的數據上傳至 C2 伺服器。
  • BYOVD 攻擊:利用漏洞驅動程式 (POORTRY.sys) 禁用安全工具。

此外,RansomHub 透過從已關閉的 Knight 勒索軟體集團取得的勒索軟體管理面板,允許夥伴攻擊者自訂勒索訊息與資料外洩網站整合。

// 已解密的 RansomHub 設定檔片段

{

    “master_public_key”: “a1b2c3…”,

    “extension”: “.6706c3”,

    “note_file_name”: “README.txt”,

    “kill_processes”: [“MsMpEng.exe”, “TaniumCX.exe”]

}

緊急防禦建議

美國 CISA (Cybersecurity and Infrastructure Security Agency) 呼籲組織立即:

  1. 修補 CVE-2024-3400 及其他相關漏洞。
  2. 強化遠端服務存取管控,防範未授權入侵。
  3. 部署 YARA 規則偵測 RansomHub 二進位文件。
  4. 監控可疑的 PowerShell 命令,例如:

Get-CimInstance Win32_ShadowCopy | Remove-CimInstance

  1. 封鎖已知攻擊指標 (IoC),如:
    • IP 位址 10.10.10.10:22
    • TOR 網址 (請參閱最新 IoC 資訊)

隨著 RansomHub 積極招募已解散的 ALPHV / LockBit 攻擊者,企業必須加強端點安全性,並確保備份資料離線隔離,以降低遭受攻擊的風險。

Ransom Hub 勒索軟體相關的部分入侵指標(Indicator of compromise -IOCs):

09e382be8dc54551cbfc60557d5a70b0              

0cd4b7a48220b565eb7bd59f172ea278              

19209b41db4a3d67e2c2c1962d91bd25  

19ebefbb1e4cb0fc5ce21b954f52e1bc      

3034b61a52ddc30eabdb96f49334453b              

392880023da7df0f504056be9e58d141     

477293f80461713d51a98a24023d45e8    

8c8916d8ea8c44e383d55e919a9f989f     

a1dd2dff2859b22bcf6a3a4d868a2dbc

Lynx(山貓)勒索軟體盯上台灣傳統產業——上市重電大廠與精機大廠淪為最新受害者

近期,竣盟科技在暗網上的勒索軟體曝光網站發現,上市某某電機與某某國際精機等傳統製造業企業遭受 Lynx 勒索軟體攻擊。此事件進一步印證製造業已成為勒索軟體的主要攻擊目標,駭客利用企業對生產線與供應鏈的高度依賴性,透過加密關鍵系統與資料來施壓,迫使企業支付贖金以恢復運營。

Lynx 勒索軟體的起源與發展

Lynx 勒索軟體於 2024 年中首次被發現,據信是 2023 年出現的 INC 勒索軟體的進階變種。據Palo Alto的研究報導,INC 勒索軟體的源碼曾在暗網論壇上出售,這可能促成 Lynx 的開發,使其成為更具威脅性的變體。

Lynx 採取「勒索軟體即服務」(Ransomware-as-a-Service, RaaS)模式,其運營團隊採用雙重勒索策略——不僅加密受害者數據,還威脅公開機敏資訊,以加大受害者壓力。據觀察,Lynx 針對的是全球多個產業的 Windows 系統。報告稱,美國是受害者數最多的國家,加拿大和英國則位居第二。製造業和建築業佔受害者的近一半。

重大網路攻擊事件與受害者概況

自 2024 年 7 月以來,Lynx 勒索軟體已涉入多起重大網路事件,利用加密與資料洩露雙重策略,對受害企業造成嚴重影響。以下為部分典型案例:

  • 羅馬尼亞電力公司Electrica Group(2024 年 12 月):攻擊導致營運中斷,大量機敏資料外洩。
  • Hunter Taubman Fischer & Li LLC(2025 年 1 月):美國專注於公司法與證券法的律師事務所遭攻擊,導致敏感客戶資訊洩露。

Lynx 主要針對北美與歐洲的中小型企業(SMB),涵蓋能源、製造、工程及法律服務等行業。雖然該組織聲稱不攻擊「具社會重要性」的機構,如政府機關、醫院與非營利組織,但其攻擊行為仍對企業生存與數據安全構成重大威脅。

攻擊手法與影響分析

  1. 滲透手法:Lynx 常透過魚叉式網路釣魚(Spear Phishing)、漏洞利用與供應鏈攻擊等手段入侵企業內部網路。一旦取得初始存取權限,攻擊者便會橫向移動,提升權限,最終加密關鍵數據與系統。
  2. 業務影響
    • 生產線與供應鏈管理系統遭加密,導致營運中斷與訂單延誤。
    • 客戶與供應商關係受損,影響商譽與合作信任。
    • 機敏資料外洩可能觸發法律與合規問題。

應對策略與防範措施

  1. 強化員工意識:定期進行資安培訓,提高對網路釣魚與社交工程攻擊的警覺性。
  2. 漏洞管理與補丁更新:確保所有系統與軟體及時更新,以防駭客利用已知漏洞入侵。
  3. 網路分段:將關鍵生產系統與辦公網絡隔離,限制攻擊者橫向移動的可能性。
  4. 多因素驗證(MFA):對關鍵系統與敏感數據採用多因素驗證,以降低未經授權存取風險。
  5. 定期備份與演練:建立離線備份機制,並定期測試備份的可用性與完整性,以確保業務可迅速恢復。
  6. 導入專業資安服務:與專業網路安全機構合作,進行資安評估、滲透測試與持續監測,及早發現並應對潛在威脅。

Lynx 勒索軟體的崛起凸顯了勒索軟體威脅的持續演變,企業應積極採取多層次安全防護策略,以降低遭受攻擊的風險並強化應變能力。

Lynx勒索軟體相關的部分入侵指標(Indicator of compromise -IOCs):

001938ED01BFDE6B100927FF8199C65D1BFF30381B80B846F2E3FE5A0D2DF21D

0260258F6F083AFF71C7549A6364CB05D54DD27F40CA1145E064353DD2A9E983

06F10C935FAE531E070C55BDE15EE3B48B6BB289AF237E96EEC82124C19D1049

0E4246409CDAD59E57C159C7CC4D75319EDF7D197BC010174C76FE1257C3A68E

16A0054A277D8C26BEB97850AC3E86DD0736AE6661DB912B8782B4EB08CFD36E

16B0F643670D1F94663179815BFAC493F5F30A61D15C18C8B305B1016EECE7EF

“轉貼、分享或引用文章內容,請註明出處為竣盟科技 https://www.billows.tech , 以免觸法”

醫療資安震撼警鐘:馬偕醫院勒索軟體攻擊解析與企業防禦對策

馬偕紀念醫院勒索軟體攻擊事件時間軸:

2月9日(星期日) 馬偕醫院發現系統異常,立即啟動資安應變機制,並通報衛生福利部資安聯防平台(H-ISAC)及調查局台北市調查處。此次攻擊影響台北與淡水兩院區的急診室系統,導致約500台電腦當機,醫療作業受阻。

2月11日(星期二) 衛福部資訊處處長李建璋表示,攻擊自2月9日開始,駭客揚言將持續攻擊。為應對危機,衛福部聯合資安署成立快速反應小組,進駐馬偕醫院提供技術支援與應變處理。

2月12日(星期三) 媒體報導指出,攻擊者使用名為CrazyHunter的勒索軟體,透過AD主機派送惡意程式,並利用BVOYD技術來規避偵測,顯示此次攻擊極具計畫性與隱匿性。

事件啟示與資安思維

醫療機構資安防護刻不容緩醫療機構管理著大量病患的敏感資訊,一旦系統遭到攻擊,不僅影響醫療服務的即時性,甚至可能造成病歷遺失,對病患安全構成嚴重威脅。

攻擊手法日益進化,傳統防護恐難應對此次駭客透過AD主機派送惡意程式,並運用BVOYD技術避開資安偵測,展現現代勒索軟體攻擊的高度隱蔽性與精準性,傳統的防禦機制已無法有效阻擋新型態攻擊。

跨部門協作是關鍵衛福部與資安署迅速聯手成立快速反應小組,展現政府部門間的高效協作能力。企業與機構面對資安威脅時,也應建立跨部門的應變機制,以提升應對效率並降低損害。

竣盟科技資安防護方案

面對日益嚴峻的勒索軟體威脅,竣盟科技提供全方位的資安解決方案,幫助企業和機構強化防護能力,確保系統穩定運行。

主動監測與即時防禦透過UCM整合式資安監控服務,提供持續性網路監測,能及早偵測勒索軟體滲透行為,阻擋未經授權的存取與破壞,確保企業資料完整與安全。

全視覺化監控系統UCM服務搭載全視覺化操作介面,即使非專業人員也能輕鬆掌握資安狀況。技術,能夠在攻擊發生時迅速偵測並阻擋威脅,有效降低受害風險。

法規遵循與信任度提升竣盟科技協助企業分析並制定合規的資安管理策略,降低法規風險,同時提升客戶、供應鏈及合作夥伴對企業的信任度。

竣盟欺敵誘捕(Billows Deception)竣盟科技採用先進的欺敵誘捕技術(Deception Technology),主動佈建誘捕環境,模擬關鍵系統與機敏數據,誘導攻擊者進入假目標,並即時監測駭客行為軌跡。這不僅能夠攔截惡意攻擊,更可深入分析攻擊手法,強化企業的防禦策略。

  1. 即時威脅偵測:偵測異常存取行為,識別內部潛在威脅。
  • 欺敵技術誘導攻擊者:透過精心設計的假目標,使攻擊者誤判,暴露其攻擊策略與工具。
  • 威脅情報共享:整合情資分析,將攻擊模式與惡意行為特徵回饋至資安系統,持續優化防禦機制。

竣盟欺敵誘捕技術可有效提高企業資安可見度,主動攔截攻擊並提前應對可能的資安威脅。

竣盟科技助您強化資安防禦,確保業務持續運行

資安威脅無所不在,唯有建立多層次防禦機制,才能有效抵禦攻擊、保障企業核心業務不受影響。竣盟科技將持續提供專業資安解決方案,幫助企業在數位化時代穩健發展。

立即聯繫竣盟科技,讓我們為您的企業打造最堅實的資安防線!

衛福部提供CrazyHunter勒索軟體攻擊的入侵指標(Indicator of compromise -IOCs):

檔案名稱           SHA256 Hash

av-1m.exe         EE854E9F98D0DF34C34551819889336C16B9BFE76E391356CB17B55D59CF28CF

av.exe        3B2081042038C870B1A52C5D5BE965B03B8DD1C2E6D1B56E5EBB7CF3C157138D

bb.exe       2CC975FDB21F6DD20775AA52C7B3DB6866C50761E22338B08FFC7F7748B2ACAA

crazyhunter.exe           F72C03D37DB77E8C6959B293CE81D009BF1C85F7D3BDAA4F873D3241833C146B

crazyhunter.sys       5316060745271723C9934047155DAE95A3920CB6343CA08C93531E1C235861BA

go.exe       754D5C0C494099B72C050E745DDE45EE4F6195C1F559A0F3A0FDDBA353004DB6

go2.exe    983F5346756D61FEC35DF3E6E773FF43973EB96AABAA8094DCBFB5CA17821C81

go3.exe    F72C03D37DB77E8C6959B293CE81D009BF1C85F7D3BDAA4F873D3241833C146B

ru.bat        15160416EC919E0B1A9F2C0DC8D8DC044F696B5B4F94A73EC2AC9D61DBC98D32

ru.bat        731906E699ADDC79E674AB5713C44B917B35CB1EABF11B94C0E9AD954CB1C666

zam64.sys       2BBC6B9DD5E6D0327250B32305BE20C89B19B56D33A096522EE33F22D8C82FF1

zam64.sys       BDF05106F456EE56F97D3EE08E9548C575FC3188AC15C5CE00492E4378045825

ta.bat        527ED180062E2D92B17FF72EA546BB5F8A85AD8B495E5B0C08B6637B9998ACF2

CrazeHunter.zip      D202B3E3E55DF4E424F497BA864AB772BAAF2B8FE10B578C640477F8A8A8610C

Reference Links: https://geneonline.news/%E6%95%B8%E7%99%BC%E9%83%A8-%E5%B0%88%E5%AE%B6%E9%80%B2%E9%A7%90-%E9%A6%AC%E5%81%95%E9%86%AB%E9%99%A2-%E5%8D%94%E5%8A%A9%E6%87%89%E5%B0%8D%E5%8B%92%E7%B4%A2%E8%BB%9F%E9%AB%94%E6%94%BB%E6%93%8A/

https://www.ithome.com.tw/news/167327

外媒報導欣興電子遭勒索軟體攻擊:Sarcoma威脅公開377GB機密數據

Photo Credit : BleepingComputer

勒索軟體攻擊概況

2025年1月30日,台灣印刷電路板(PCB)製造龍頭——欣興電子(Unimicron Technology Corp.)旗下位於中國的子公司欣興科技(深圳)有限公司(聯能科技)遭受勒索軟體攻擊。根據欣興電子於台灣證券交易所(TWSE)市場觀測站(MOPS)發佈的公告,公司已緊急聘請外部資安專家進行數位鑑識分析,並強化資安防護措施,強調本次事件對業務營運影響有限。

然而,資安新聞網站Bleeping Computer報導指出,勒索軟體組織Sarcoma聲稱對此次攻擊負責,並已在暗網洩密網站上公佈部分竊取數據樣本。據悉,駭客組織宣稱竊得約377GB的SQL數據庫及商業文件,要求欣興電子在2025年2月20日前支付贖金,否則將公開所有竊取數據。

影響與資安風險分析

欣興電子為全球領先的高密度互連(HDI)PCB及半導體載板製造商,為蘋果、英特爾等國際科技企業供應關鍵零組件,在全球電子供應鏈中占據重要地位。此次攻擊不僅可能對欣興電子自身營運造成影響,還可能對全球科技產業供應鏈帶來潛在風險。

勒索軟體攻擊已成為製造業主要的資安威脅,尤其在供應鏈高度整合的環境下,任何企業的資安事件都有可能引發連鎖反應。攻擊者可能透過竊取的資料進行後續攻擊,例如進一步針對合作夥伴發動社交工程攻擊,甚至利用獲取的機密資訊進行詐欺或商業間諜活動。

Sarcoma勒索軟體組織剖析

Sarcoma是一個近年迅速崛起的勒索軟體組織,自2024年10月發動攻擊以來,短短一個月內便聲稱攻擊了36家企業,並在2024年11月被資安公司CYFIRMA警告為“快速增長的重大資安威脅”。

該組織採取雙重勒索策略,除了加密受害者系統外,還會竊取機密數據,並以公開洩露為威脅,以此迫使企業支付贖金。根據RedPiranha的報告,Sarcoma主要透過以下技術入侵企業網絡:

  • 釣魚郵件攻擊(Phishing):透過社交工程詐騙企業員工點擊惡意連結或下載受感染的附件。
  • 已知漏洞攻擊(n-day exploits):利用未及時修補的安全漏洞來獲取初始訪問權限。
  • 供應鏈攻擊(Supply Chain Attacks):針對合作夥伴或第三方服務商,以間接入侵目標企業。
  • 遠端桌面協議(RDP)攻擊:一旦獲得網路訪問權限,攻擊者會透過RDP進行橫向移動,以擴大影響範圍。

目前資安研究人員仍未完全解析Sarcoma的核心攻擊工具與技術,該組織的幕後操縱者依然成謎。

強化資安防禦,降低勒索風險

此次欣興電子遭受攻擊,再次警示全球製造業及半導體供應鏈須加強資安防護。針對此類勒索軟體攻擊,企業應採取以下措施,以降低潛在風險與業務損失:

  1. 強化端點安全與入侵偵測:確保所有關鍵系統均具備最新安全補丁,並部署端點偵測與回應(EDR)解決方案,以快速發現異常行為。
  2. 提升員工資安意識:透過定期資安培訓,提高員工對釣魚攻擊與社交工程詐騙的警覺性。
  3. 建立完善的資料備份與災難復原計劃(BCP/DRP):確保關鍵數據具備異地備份,並定期演練災難復原流程,以確保在遭遇攻擊時能迅速恢復業務運營。
  4. 與資安專家合作:部署威脅情報分析及安全監控機制,以主動預防潛在攻擊,並建立應變計畫,以應對可能發生的資安事件。

結語

勒索軟體攻擊不僅對個別企業造成財務與營運損失,更可能對產業供應鏈及全球經濟帶來深遠影響。Sarcoma等新興勒索軟體組織的崛起,顯示網路犯罪活動正變得更加複雜與具針對性。企業唯有積極強化資安防禦,建立完善的資安治理機制,才能有效應對日益嚴峻的網路威脅環境。