知道創宇(KnownSec)大規模資料外洩:中國國家級網路攻防能力與全球攻擊目標曝光

2025 年 11 月初,中國知名資安企業「知道創宇」(KnownSec)──一家與中國政府關聯的資安公司──發生重大資料外洩事件。根據中國資安部落格MXRN 報導,約 12,000 份內部文件與敏感資料遭洩,事件曝光後迅速震撼國際資安圈。外洩內容不僅涵蓋一般企業內控文件,更包括國家支援的網路攻擊武器、跨平台滲透工具、遠端控制框架(C2),以及全球超過 80 個國家的攻擊目標清單,可謂罕見的「國家級資安透明瞬間」。

值得注意的是,根據美國國防部(U.S. Department of Defense, DoD)資料,知道創宇早在 2022 年 10 月 5 日就已被列入美國實體制裁名單,顯示其與中國政府的關聯。


知道創宇的戰略定位:中國網路安全體系核心節點

成立於 2007 年、2015 年獲騰訊投資的知道創宇,目前員工規模超過 900 人,業務涵蓋:

  • 國家級網路防護專案
  • 金融與大型企業安全監控
  • 政府資訊安全建置
  • 全球資產掃描與端點監測(ZoomEye)

ZoomEye 是一款類似 Shodan 或 Censys 的全球性搜尋引擎,它會列出每個主機的漏洞,官方宣稱在 7–10 天內可完成整個 IPv4 位址空間的掃描。

知道創宇不只是商業資安公司,而是中國國家網路攻防體系的重要延伸,負責支援官方情報與滲透作業。因此,本次事件的影響不僅限於企業層面,更涉及國家情報與戰略資安供應鏈完整性。


外洩資料揭示的攻擊能力與全球目標

1. 跨平台攻擊工具與滲透框架

外洩資料顯示,知道創宇維運多項攻擊模組與後門木馬,覆蓋主要作業系統:

其中知名攻擊框架 GhostX 包含:

  • Un-Mail:郵件攔截與備份模組
  • Wi-Fi 入侵與密鑰破解工具
  • C2 遠端操控框架

此外,資料還揭示改造型行動電源等硬體竊取裝置,可在充電時蒐集資料並回傳伺服器,明顯屬國家情報級別裝備。

Un-Mail 是一款聲稱可以透過 XSS 漏洞破壞電子郵件帳號的工具

Windows 木馬/遠端控制

2. 全球攻擊與情報蒐集成果

外洩資料指向長期、系統化滲透作業,部分目標及資料如下:

其他目標國家包括日本、越南、印尼、尼日利亞、英國等 20 多個地區。

需特別注意的是,該名單所揭露的多為台灣關鍵邊緣設備,影響範圍不容小覷。目前尚難斷定這些資料僅屬偵察性質的「目標練習」紀錄,抑或已具備可直接利用的攻擊價值;無論哪種情形,這都顯示出涉案資料與工具可能被用於對外攻擊。

他們的客戶名單似乎也同樣令人印象深刻,顯示出與中國國家級單位存在往來:

據報導,整個資料集曾一度被上傳至 GitHub,但隨即因違反平台規定而遭刪除。我們將持續關注事件進展,並期望能公布更多細節。


台灣資安專家觀點:戰略意涵與防禦建議

從台灣角度觀察,此事件有以下重要啟示:

  1. 台灣在攻擊目標清單內
    外洩資料中直接包含台灣道路、交通及基礎建設規劃資料,戰時可被用於阻斷補給、癱瘓民生系統、影響軍事部署。
  2. 中國資安公司非純商業角色
    知道創宇的定位顯示,中國網路安全產業與情報系統高度整合,攻擊來源可能具完整產業化供應鏈。
  3. 供應鏈已成新攻擊面
    不僅防火牆與端點,任何雲端服務、掃描器或 API 都可能成為滲透管道。
  4. 防禦策略應從「事後事件回應」轉為「主動誘捕(Deception)」與「情資驅動」:
  5. 建置以威脅情報(Threat Intel)為核心的治理架構,將情資嵌入偵測、回應與決策流程。
  6. 採用持續誘捕(Continuous Deception / Adaptive Deception),透過偽裝資產與誘餌主動誘導攻擊者露出行為,以早期發現與攔截攻擊。
  7. 結合或替代部分傳統威脅獵捕(Threat Hunting)作業,讓誘捕產生的高信度警示主導獵捕線索,提高效率並降低誤報。
  8. 推行零信任供應鏈(Zero‑Trust Supply Chain),以最小權限、強化驗證與持續監控來減少第三方風險。
  9. 主動偵測比被動防禦更重要
    不能只問「有沒有被攻擊?」而應問「攻擊已經存在多久?已滲透到哪裡?」

結語

知道創宇資料外洩事件,不僅揭露中國資安產業與國家級攻防體系的密切關聯,也提供了全球首度可見的攻擊工具與目標清單。對台灣而言,這是一個重要警示:我們既是目標,也是防禦者,唯有透過威脅情報驅動的防護與主動偵測,才能在日益複雜的網路攻防中保持安全與韌性。

這不是一場普通的資料外洩事件,而是一場中國國家級網路攻防能力的「不小心公開展示」,而台灣,正站在這場展示的最前線。

惡意廣告引爆的危機:內華達州政府勒索軟體攻擊全過程揭秘

美國內華達州日前發布了一份極少見且高度透明的資安事故調查報告,詳細揭露 2024 年 8 月該州政府遭到勒索軟體入侵的完整攻擊過程、偵測與復原行動。
本次事件影響超過 60 個政府機構,包含網站、電話系統到多項民眾線上服務,一度大範圍中斷。但值得注意的是:內華達州並未支付勒索贖金,而是在 28 天內自行恢復了 90% 的關鍵系統。

此事件案例的透明度極高,是目前少見由政府自願公開的完整攻擊鏈紀錄,對所有公務單位、科技企業與關鍵基礎建設均具重要警示意義。


攻擊是如何開始的?——一則 Google 廣告成了入侵入口

報告指出,攻擊者最初於 5 月 14 取得內網立足點,來源並非漏洞或釣魚郵件,而是:

一名 IT 人員在 Google 搜尋工具下載時,點到被惡意廣告引導的假網站,下載到被植入後門的系統管理工具。

這類攻擊手法稱為:

Malvertising(惡意廣告感染鏈)

近年威脅者經常偽裝常用的 IT 工具,例如:

  • WinSCP
  • PuTTY
  • KeePass
  • AnyDesk
  • LogMeIn

目標不是一般用戶,而是擁有高權限的系統管理員
攻擊者藉此直接獲得能橫向移動與提權的絕佳起點。


攻擊者在內網做了什麼?(攻擊鏈分解)

最關鍵的突破點發生在攻擊者成功存取了:

密碼保管庫(Password Vault)系統
取得 26 個高權限帳號憑證

這使他們能:

  • 登入核心伺服器
  • 清除事件日誌(隱藏痕跡)
  • 進一步準備勒索軟體部署

8月24日-08:30(UTC)即台灣時間 16:30勒索軟體被全面觸發

內華達州政府的虛擬機伺服器群組同時被加密,系統全面中斷。


為什麼沒有支付贖金?——「花加班費,也不給駭客一毛錢」

內華達州選擇不談判、不付費,而是:

  • 啟動既定資安應變手冊(Incident Response Playbook)
  • 50 名內部人員加班 4,212 小時
  • 加班費 USD $259,000 成本完成系統修復

若改由外包廠商處理,依市場標準費率 成本將高出約USD $478,000

同時,事件期間仍確保:

  • 公務員薪資正常發放
  • 公共安全通訊不中斷
  • 民眾服務逐步恢復

本案揭示的三大資安教訓

1. 組織必須強化「假設已遭入侵」的安全思維

即使端點防毒有偵測後門,攻擊者仍能留存持續性存取。
零信任、持續監控、欺敵誘捕必須到位。

2. 密碼保管庫與高權限帳號是攻防核心

攻擊者獲取 Vault 即可繞過所有邊界控制。
密碼庫、AD、身分存取治理(IAM / PAM)是優先防守重點。

3. 備援機制絕不能只看備份本身

備份被刪除後,復原會直接陷入停擺。
備份需離線隔離、Immutable Storage、定期演練還原流程。


結語|透明,才是最佳資安治理典範

內華達州此份報告的價值在於:

不粉飾、不隱瞞、完整揭露每一步攻擊細節。

這不只是事件復原,而是一份:

  • 組織韌性(Cyber Resilience)的成功展示
  • 政府與社會建立信任的重要示範
  • 所有企業與政府機關都必須參考的資安治理教材

面對日益成熟的勒索生態鏈,我們更需要:

  • 更快的偵測能力
  • 更好的身分與權限管理
  • 更嚴格的備援策略
  • 更真實、不避諱的事後檢討文化

中國境外駭客盯上 Cisco 防火牆:全球政府與關鍵產業成為攻擊焦點

Photo Credit: Hackread

近期資安研究揭露,一支與中國有關的駭客組織 Storm-1849(又稱 UAT4356)正大規模鎖定 Cisco Firewall 裝置,特別是全球政府、國防機構與大型企業網路環境中廣泛部署的 Cisco ASA(Adaptive Security Appliance
這類設備不只是防火牆,它同時承擔 VPN 存取控管、流量檢查、入侵防護 等多重安全角色,一旦遭到入侵,就等同讓攻擊者突破「安全閘口」,直接接觸到內部敏感系統。


威脅輪廓:從美國政府到全球組織

根據資安媒體 Hackread的報道 ,Palo Alto Networks Unit 42 公布,這波攻擊行動自 2025 年 10 月持續至今,目標遍及:

  • 美國聯邦政府
  • 美國州與地方政府機關
  • 軍事及國防承包商
  • 金融業
  • 歐洲與亞太多國政府與企業

更有趣的是,研究人員觀察到攻擊行動在 10 月 1–8 日短暫停歇,恰好與中國的「國慶黃金週」假期一致,這也成為外界懷疑背後與中國相關的重要線索之一。

受攻擊國家包括:印度、日本、澳洲、英國、法國、挪威、荷蘭、西班牙、波蘭、阿聯、尼日、阿塞拜然、不丹……範圍相當廣泛。

結論很明確:這不是單一國家事件,而是全球攻擊行動。
邊界設備(Edge Devices)已成為主要戰場。


攻擊手法:串聯兩項已知漏洞,取得長期控制權

駭客利用了 Cisco ASA 中兩個已知弱點,並進行漏洞串聯攻擊:

兩者搭配後,攻擊者能:

  • 取得系統層級控制權
  • 植入持久化存取(即使重開機或更新也無法移除)
  • 修改設定,引導流量或竊取加密內容

也就是說,即使你「更新了系統」或「重開機防火牆」,入侵仍可能不會消失


官方已發布緊急要求,但攻擊仍在持續

美國網路安全與基礎架構安全局(CISA)已於上月發布 緊急通告,要求所有聯邦機構立即修補 Cisco ASA 裝置。

然而,Unit 42 的研究顯示,許多組織仍未完全修補或仍持續遭到入侵嘗試


資安專家建議:修補只是起點,不是終點

1. 立即修補(Patch Now

如果機構仍在使用 Cisco ASA:

  • 確認版本是否已修補上述兩個 CVE
  • 若未修補,請 優先處理

2. 假設已遭入侵(Assume Compromise

即使已修補,也應進行:

  • 完整設定重置(Factory Reset
  • 重新產生所有密鑰、金鑰、VPN 憑證
  • 檢查是否存在不明使用者或 ACL 規則

3. 加強邊界設備防護策略

  • 不要只把防火牆當成「門口保全」
  • 應以 零信任(Zero Trust 思維重新檢視邊界控管
  • 包含 記錄審查、異常行為偵測、存取行為基線化監控

結語:邊界設備的戰場化,已成既定事實

傳統上,我們常以為攻擊者會直接「攻進內網」或「社交工程到權限帳號」。
但這次事件再次證明:

駭客不再從裡面打,而是直接攻擊看守入口的安全設備本身。

對政府、國防、金融等高價值組織而言,
邊界設備的安全,已經不是「網路設備管理」層級的問題,而是國家級資安策略問題。

Akira 勒索組織聲稱竊取 Apache OpenOffice 23GB 機密資料——開源軟體安全面臨新挑戰

Photo Credit: Hackread

近期,知名勒索組織 Akira 在其暗網洩漏網站上聲稱,已入侵 Apache OpenOffice,並竊取約 23GB 的內部資料,其中包含員工個資、財務資料與機密文件。然而,這項聲稱目前尚未獲得官方證實。


事件概況:Akira 的新目標是開源專案

根據資安媒體 Hackread的報道,Akira 在暗網上貼出訊息,宣稱將公開從 Apache OpenOffice 取得的檔案,內容包括:

「員工個資(地址、電話、出生日期、駕照、社會安全號碼、信用卡資料等)、財務資料、內部文件,以及大量關於應用程式問題的報告。」

Apache OpenOffice 是由 Apache 軟體基金會(ASF 維護的 自由開源辦公套件,提供與 Microsoft Office 類似的功能,包括:

  • Writer(文字文件編輯)
  • Calc(試算表)
  • Impress(簡報製作)
  • Draw(繪圖與流程圖)
  • Base(資料庫管理)
  • Math(數學公式編輯)

該軟體支援 Windows、Linux 與 macOS,是許多組織與教育單位選擇的免費替代方案。


目前狀況:未獲證實,但值得警惕

截至目前,Apache 軟體基金會尚未證實任何入侵事件
這項 Akira 的聲稱可能是尚未驗證的新攻擊,也有可能是利用舊資料「重包裝」的假訊息操作。Hackread已向 Apache 官方尋求回應。

值得注意的是,Apache OpenOffice 的 開發伺服器與下載基礎設施分離,即便攻擊屬實,最有可能受影響的是開發端或內部貢獻者資料,而一般使用者的下載來源並未顯示遭入侵跡象。


專家觀點:Akira 的戰略轉移

Akira 自 2023 年崛起以來,已成為知名的 Ransomware-as-a-Service(RaaS 勒索即服務集團,主要針對歐美企業發動攻擊,累積贖金收入達數千萬美元。

其攻擊手法以「雙重勒索(Double Extortion)」為主:
先竊取資料,再加密系統,迫使受害者付費以防資料外洩。

Akira 的攻擊特點包括:

  • 擁有 Windows、Linux 與 VMware ESXi 版本;
  • 在暗網社群中使用 俄語溝通
  • 勒索程式會檢查 鍵盤語言設定,避免攻擊俄語地區;
  • 近期更被發現 入侵受害者攝影機進行監控(根據 Bitdefender 2025 年 3 月報告)。

此次 Akira 對開源專案下手,可能反映出勒索組織正將觸角從企業環境延伸至開發社群與開源基礎設施,藉此擴大情報獲取面與勒索價值。


開源軟體安全的脆弱點

開源專案的強大在於透明與社群協作,但這也意味著:

  • 專案往往缺乏專責的資安防護團隊;
  • 志工與開發者遍佈全球,帳號與開發環境安全層級不一;
  • 資料儲存與版本控制系統(如 Git、雲端備份)若配置不當,容易成為攻擊目標。

Akira 若真掌握到內部報告或開發文件,將可能暴露出軟體漏洞資訊,對整體開源供應鏈構成潛在風險。


資安建議:保持警覺,僅信任官方來源

目前尚無證據顯示 Apache OpenOffice 使用者的個資或裝置受到影響,但建議用戶務必僅從官方網站(https://www.openoffice.org/)下載安裝程式,
避免從社群媒體、論壇或非官方連結取得版本,以防遭植入惡意程式或假冒更新包。


結語:從 Akira 看見開源防線的壓力

這起事件再次提醒業界:
勒索組織不再只盯上高價企業資料,而是針對任何能撬開更大供應鏈的弱點下手。

開源專案雖以自由與透明為核心,但當全球供應鏈越來越依賴這些基礎軟體,其安全治理就必須具備與企業級相同的韌性。

未來的資安防線,不僅在防火牆後,更在 每一個開源提交、每一個雲端儲存設定、每一個自動化腳本之中。

【資安觀點】Everest勒索集團新一波數據勒索:從 AT&T 到都柏林機場,駭客正將網路犯罪的底線一再推向極限

Photo Credit : Hackread

在 2025 年 10 月下旬,俄語系勒索組織 Everest 再度掀起全球資安圈震撼,這個在暗網上活動多年的集團,不僅聲稱竊取了美國電信巨頭 AT&T Carrier(att.jobs) 的內部資料,更公開販售愛爾蘭 都柏林機場(Dublin Airport) 及阿拉伯聯合大公國 阿拉伯航空(Air Arabia) 的乘客與員工資料,開價分別為 100 萬美元與 200 萬美元

這不只是單純的資料外洩事件,而是一場有組織、有策略的網路勒索行動,揭示了企業在全球化數據互聯環境下的脆弱現實。


攻擊事件概況:從 AT&T 到航空業的數據勒索

根據資安媒體 Hackread.com 的報導,Everest 勒索集團在 10 月 21 日首次聲稱入侵 AT&T 的招聘平台 AT&T Carrier,取得約 57 萬筆應徵者與員工個資,內容包含姓名、電話、電子郵件與內部帳號資料。

駭客向 AT&T 發出最後通牒,要求在 6 天內聯繫,否則將公開資料。期限屆滿後,兩份名為「user_list」與「customer_list」的 CSV 檔案確實被釋出至暗網。

緊接著,Everest 又在 10 月 25 日將矛頭轉向航空業:

  • 都柏林機場 1,533,900 名旅客資料被勒索 100 萬美元;
  • 阿拉伯航空 18,000 名員工資料則標價 200 萬美元。
PhotoCredit: Hackread

這些資料不僅包含姓名、航班編號、座位號、行李標籤編號與登機證號碼,甚至包括乘客使用的設備型號與登入來源。對駭客而言,這些資訊不只是可販售的數據,更可能成為下一波社交工程攻擊的養分。


深度分析:Everest 的戰略思維與技術軌跡

Everest 勒索集團並非新面孔。自 2020 年起,它便以「雙重勒索(Double Extortion)」策略聞名——先加密受害者系統,再威脅若不付贖金,便公開資料。

近年來,他們逐漸轉型為「資料掮客型勒索組織」,不再單純依賴加密,而是利用 資料外洩與暗網拍賣 為主要盈利手段。其行動具備以下特徵:

  1. 鎖定高資料密度產業:如電信、航空、金融與醫療。
  2. 多層社交工程與滲透手法:包括利用釣魚郵件或滲透第三方供應商。
  3. 以恐懼操控輿論:將資料貼上暗網「公告板」,限時倒數公開,逼迫企業談判。
  4. 多語言操作團隊:其論壇與通訊紀錄顯示,Everest 擁有俄語、英語及阿拉伯語使用者,顯示組織跨區域運作的成熟度。

這次針對航空與電信業的攻擊,顯然不是偶然。航空業擁有大量個資、行程與身分驗證資訊,一旦外洩,對企業信譽與乘客安全都構成長期風險。


資安觀點:從 Everest 看資料勒索的產業化

Everest 的手法凸顯出勒索產業的「轉型趨勢」——從「系統加密」轉向「資料勒索」,從「單點攻擊」進化為「供應鏈滲透」。

在這種模式下,即使企業部署了防毒軟體與 EDR(端點偵測與回應)方案,也難以完全抵擋資料被外洩的風險。因為駭客的入侵早已滲入應用層與雲端 API 的交互點上。

以本次事件為例,若企業內部的 雲端應用(如招聘平台或旅客資料庫) 未實施嚴格的權限控管與加密傳輸,駭客只需取得一組帳號或 API 金鑰,便能長期竊取資料而不被察覺。


 專家建議:如何防範下一波資料勒索

作為企業防禦者,以下幾點是從此事件應該吸取的教訓:

  1. 強化帳號與 API 管控:導入零信任驗證(Zero Trust)與多因素認證(MFA)。
  2. 落實資料分級保護:旅客或應徵者個資應採用分層加密與存取審計。
  3. 導入 DLP(資料防漏)與 UEBA 行為分析:偵測內部帳號異常存取。
  4. 建立外洩模擬演練(Data Leak Simulation:提早評估事件發生後的應變能力。
  5. 透明通報機制:面對資料外洩,企業應主動公告、減少輿論傷害。

結語:Everest 的訊息

Everest 並非僅僅是一個勒索組織,而是反映了當前資安威脅生態的縮影:
在這個資料即資產的時代,企業若仍以傳統防毒思維應對新型勒索攻擊,只會被迫在暗網的談判桌上「買回自己的資料」。

真正的防禦,不只是技術,更是策略與決心。
而 Everest,只是提醒我們——資安的戰場,從未離開過資料本身。

七個月內兩度遭勒索組織點名——興櫃影像監控大廠的資安防線亮紅燈

2025 年10 月20日,Embargo勒索軟體宣布取得該企業 1.5 TB 內部資訊,並公開 9 份檔案

在全球勒索攻擊「產業化」的浪潮下,台灣一家知名影像監控大廠於 2025 年內連續兩度遭不同勒索組織鎖定。這已不再是單一事件,而是一場長期、深層的滲透行動警訊——企業的資安治理與攻擊面防護正面臨系統性失衡。


兩次攻擊、兩個組織、一條未封閉的攻擊鏈

2025 年 3 月初,該企業通報部分資訊系統遭駭,重訊公告隨即發布。暗網上,Lynx 勒索組織公開樣本,顯示企業內部資料已遭外洩。

Lynx勒索軟體的暗網在3月9日點名該影像監控大廠為其受害者


僅七個月後的 10 月 20 日,另一支新興勒索組織 EMBARGO 再度出手,聲稱竊得 1.5 TB 的內部資料,並公開 9 份檔案作為「Proof of Breach」——宣告入侵成功。

EMBARGO勒索軟體透過 Mega 公開9 份檔案作為入侵證據

這意味著:

攻擊面可能未被有效封閉、憑證或網域存取權限仍在地下市場流通,甚至內部網段可能早已被長期滲透與觀察。


EMBARGO:從美國橫掃到亞洲的新世代勒索集團

EMBARGO 勒索組織並非一般的加密型攻擊者。該集團於 2024 年中首度現身美國,以兩款惡意工具 MDeployerMS4Killer 聞名。
這兩者分別是:

  • MDeployer:Rust 語言撰寫的惡意載入器,負責部署並執行攻擊程式。
  • MS4Killer:專門關閉與破壞 EDR / 防毒產品的「EDR Killer」。

EMBARGO 以 Ransomware-as-a-Service (RaaS) 模式運作,提供攻擊平台與工具給附屬組織使用,形成龐大的「勒索生態系」。這也代表攻擊規模與頻率將持續上升。


技術剖析:MDeployer 與 MS4Killer 的隱匿攻擊鏈

MDeployer 的執行流程極具策略性:

  1. 進入系統後,以管理員權限啟動 Safe Mode(安全模式),暫時停用 Windows Defender。
  2. 重命名安全軟體目錄,讓防護機制無法正常啟動。
  3. 在系統重新啟動後持續存活(Persistence,並載入 Embargo 勒索程式本體。
  4. 成功執行後會清理痕跡,刪除惡意檔案與驅動程式,讓追查更加困難。

而 MS4Killer 則利用存在漏洞的驅動程式(probmon.sys,將其加密內嵌並在執行時釋出,用以終止各種防護進程。它甚至會比對內建的安全軟體清單,針對特定防護產品進行定向攻擊——代表其行為是「量身訂製」,針對不同企業環境進行微調。

資安公司ESET研究人員指出,EMBARGO 的工具持續開發中,程式碼中仍可見到實驗性模組與錯誤處理紀錄檔(如 fail.txt、stop.exe),顯示該集團正積極改良與武器化攻擊鏈。


從外洩樣本到長期滲透:事件背後的深層風險

這次 EMBARGO 公開的 9 份檔案中,包括稽核文件、財務檔案等,印證攻擊者已掌握企業內部架構。更值得警惕的是,這與 3 月的 Lynx 攻擊極可能共享早期入侵點,換句話說,這不是「再次被駭」,而是「長期型滲透」的延續。

我們需將視角從「事件」轉向「戰略攻擊面」分析。多個跡象顯示,該企業並非只遭到一次破口,而可能存在以下風險:

1. 初始入侵點仍失守

若 Lynx 在 3 月使用 VPN / RDP 弱密碼、憑證竊取或供應鏈漏洞入侵,而事後僅做表面事件處理而未進行帳號下線、金鑰輪替、憑證撤銷,那麼這些入口仍可被轉售給其他組織(如 EMBARGO)。

在地下論壇中,已入侵企業的 AD 憑證與內網拓樸圖是交易價值極高的資源,且常被多組織反覆使用。

2. 內網已被建置 persistent access(長期存活機制)

常見技術:Golden Ticket、Skeleton Key、域控植後門(DCShadow、DCSync)或部署 Cobalt Strike Beacon / Sliver implant。

若事件後僅清除端點惡意程式而未重新構建 Domain Controller、未進行 KRBTGT reset,攻擊者即可數月後重新登入系統,甚至不需再突破防線。

3. 偵測能力過度集中邊界,忽略內部橫向移動風險

多數企業仍依賴防火牆、EDR 告警,而忽略 AD 權限異常、橫向移動的 SMB/WinRM 流量、RHCredential 錯誤輸入、異常 Kerberos ticket 行為。EMBARGO 勒索集團明顯善於運用 Living-off-the-Land(LOLBin)技術,降低可視跡象,攻擊路徑極可能未被監控到。


專家建議:重建攻擊面,而非只處理事件

若企業在短期內被不同勒索集團連續點名,這代表它已被標記為「低防禦、高價值」目標。
因此,重建防禦面才是當務之急,而非僅止於事件修復。

建議行動包括:
全面重建 AD / IAM 憑證體系(含 KRBTGT Reset)
審查所有 VPN、跳板機、供應鏈存取與 MFA 設定
檢測並移除內網 Cobalt Strike / Sliver implant
導入 Deception 技術監控橫向移動與權限濫用行為
教育內部團隊:事件處理 ≠ 攻擊面修復


結語

EMBARGO 代表的是新一代勒索產業的演進:Rust 語言、EDR 殺手、RaaS 模式、長期滲透——這些特徵正在讓防線與偵測模式逐漸過時。

企業若不從「結構性攻擊面」思維出發,而只在事件後補洞,將永遠追不上攻擊者的迭代速度。在勒索攻擊的時代,最大的風險不是「被攻擊」,而是「錯以為自己已修復」。

EMBARGO的部分入侵指標(Indicator of compromise -IOCs):

8A85C1399A0E404C8285A723C4214942A45BBFF9       

612EC1D41B2AA2518363B18381FD89C12315100F       

7310D6399683BA3EB2F695A2071E0E45891D743B        

7310D6399683BA3EB2F695A2071E0E45891D743B

“轉貼、分享或引用文章內容,請註明出處為竣盟科技 https://www.billows.tech , 以免觸法”

 CISA 新增五項被利用漏洞,Oracle EBS 與 Windows SMB 列入高風險清單

美國網路安全暨基礎建設安全局(CISA)於本週一正式將 五項安全漏洞 納入其「已知被利用漏洞(Known Exploited Vulnerabilities, KEV)」目錄中,當中包含近期被揭露、影響 Oracle E-Business Suite (EBS) 的嚴重漏洞,並確認該漏洞已在真實攻擊事件中遭到武器化利用。


CVE-2025-61884:Oracle EBS 關鍵 SSRF 弱點已被武器化利用

此項漏洞編號為 CVE-2025-61884(CVSS 評分:7.5),屬於 Oracle Configurator Runtime 組件中的伺服器端請求偽造(SSRF)漏洞。成功利用後,攻擊者可在未經授權的情況下,遠端存取並竊取關鍵資訊。
CISA 指出:「此漏洞可被遠端未經驗證者直接利用,風險等級高。」

該漏洞是 Oracle EBS 近期第二個確認被攻擊者利用的漏洞。先前的 CVE-2025-61882(CVSS 9.8)更嚴重,允許未經驗證的攻擊者在易受影響的系統上執行任意程式碼。

根據資安媒體《The Hacker News》的報道Google Threat Intelligence Group (GTIG)Mandiant 的調查,已有數十家企業疑似受害於 CVE-2025-61882 的惡意利用行動。GTIG 資深安全工程師 Zander Work 向《The Hacker News》表示:「目前尚無法將特定攻擊行為歸屬至某個特定威脅行為者,但觀察到的部分攻擊跡象顯示,這些行動可能與 Cl0p 勒索組織 有關。」

Oracle 已於近日緊急發布 安全公告 (Security Alert CVE-2025-61884),針對 E-Business Suite 12.2.3–12.2.14 版本 推出修補程式。
Oracle 首席安全長 Rob Duhart 表示:「此漏洞若遭成功利用,可能使攻擊者存取敏感資源。建議所有使用者應立即部署更新,以降低資料外洩風險。」


其他新增至 KEV 的四項漏洞

除 Oracle 外,CISA 此次同時將 Microsoft、Kentico、與 Apple 等產品的四項漏洞列入 KEV 目錄:

  1. CVE-2025-33073(CVSS 8.8
    • 影響產品:Microsoft Windows SMB Client
    • 類型:權限提升(Improper Access Control)
    • 狀況:若 SMB 簽章未強制啟用,攻擊者可透過「Reflective Kerberos Relay Attack(又稱 LoopyTicket」取得網域控制權限。
    • 修補狀態:Microsoft 已於 2025 年 6 月修補。
  2. CVE-2025-2746(CVSS 9.8
    • 影響產品:Kentico Xperience CMS
    • 類型:認證繞過(Authentication Bypass)
    • 攻擊方式:利用 Staging Sync Server 處理空白 SHA1 使用者名稱的缺陷,可取得管理端控制權限。
    • 修補狀態:2025 年 3 月修補。
  3. CVE-2025-2747(CVSS 9.8
    • 類型:認證繞過(Authentication Bypass)
    • 攻擊方式:利用 Staging Sync Server 處理「None」型別密碼設定的漏洞,可完全控制系統管理物件。
    • 修補狀態:2025 年 3 月修補。
  4. CVE-2022-48503(CVSS 8.8
    • 影響產品:Apple JavaScriptCore
    • 類型:陣列索引驗證錯誤(Improper Validation of Array Index)
    • 後果:在處理惡意網頁內容時,可導致任意程式碼執行。
    • 修補狀態:Apple 已於 2022 年 7 月修補。

上述三項(CVE-2025-33073、CVE-2025-2746、CVE-2025-2747)分別由 Synacktiv watchTowr Labs 的研究人員揭露,並由 GuidePoint Security、CrowdStrike、SySS GmbH、RedTeam Pentesting、Google Project Zero 等多方共同驗證。


修補時限與安全建議

根據 CISA作業指令 BOD 22-01:降低已知被利用漏洞的重大風險》
聯邦民政行政機構 (FCEB) 必須於 2025 年 11 月 10 日前 完成修補,以防範這些漏洞遭持續性威脅行為者利用。

CISA 同時建議 民間企業與金融機構 應參照 KEV 目錄,立即審視自身環境中的受影響系統,並儘速部署修補程式,以防範後續針對 Oracle、Windows、Kentico 或 Apple 產品的針對性攻擊。


專家觀點

此次 KEV 更新顯示出兩項趨勢:企業級應用平台(如 Oracle EBS)正逐漸成為攻擊焦點。 攻擊者偏好能提供大規模數據接取權限的業務核心系統,藉此進行資料竊取或供後續勒索行動使用。 跨供應鏈漏洞利用趨勢升溫。 攻擊者往往透過 CMS、Windows SMB 或 Web 組件等跨平台弱點滲透,再橫向移動至高權限環境。

從資安防禦角度而言,除及時修補外,建議組織採取以下措施:

  • 部署 SSRF 防護與 WAF 規則更新
  • 強化 SMB 簽章與 Kerberos 驗證政策
  • 審查 CMS 及第三方外掛 權限設定;
  • 建立 威脅情報(Threat Intelligence)監控機制,及追蹤 KEV 新增項目。

【資安解析】F5 遭駭外洩 BIG-IP 原始碼 疑中國國家級駭客滲透長達一年

全球知名美國資安公司 F5 Networks 於本週三(10 月 15 日)正式披露,一起重大入侵事件導致 BIG-IP 產品的部分原始碼與尚未公開的漏洞資訊外洩。F5 指出,這起攻擊由「高度成熟的國家級駭客組織」所策劃,該組織長期、隱密地滲透其內部網路系統。

F5 在提交給美國證券交易委員會(SEC)的 8-K 文件 中表示,公司於 2025 年 8 月 9 日發現此事件,並依美國司法部(DoJ)要求延後公開,以配合執法單位調查。

「我們已採取全面行動以控制威脅,並在封鎖行動後未再觀察到新的未授權活動,初步認為威脅已被成功遏止。」——F5 官方聲明


入侵範圍與影響

F5 並未透露駭客取得存取權限的時間長度,但強調目前沒有跡象顯示相關漏洞已被利用於實際攻擊。公司也確認,CRM、財務系統、支援案例管理平台與 iHealth 系統未受影響。

然而,部分自知識管理平台遭外洩的檔案中,可能包含少數客戶的組態或實作資訊。F5 表示將在完成審查後,主動通知受影響客戶。

為降低風險,F5 已委託 Google MandiantCrowdStrike 協助進行事件調查與威脅狩獵,同時:

  • 更換所有憑證、簽章金鑰與帳密;
  • 強化開發環境與內部網路存取控制;
  • 部署更高層級的威脅監控工具;
  • 重新設計產品研發環境的安全防護機制。

F5 呼籲所有使用者立即更新 BIG-IP、F5OS、BIG-IP Next for Kubernetes、BIG-IQAPM 客戶端 至最新版本,以確保防護完整。


美國政府緊急應對:CISA 發佈指令

隨著事件曝光,美國 網路安全暨基礎設施安全局(CISA 立即發布 緊急指令 ED 26-01,要求聯邦文職行政機關:

  1. 清查所有 F5 BIG-IP 產品;
  2. 確認管理介面是否暴露於公網;
  3. 2025 年 10 月 22 日前 安裝 F5 最新修補程式。

CISA 指出,國家級駭客已竊取 BIG-IP 的專有原始碼與漏洞細節,可能取得足以開發針對性漏洞利用程式的技術優勢,對聯邦機構構成「迫切威脅」。

該機構警告,此入侵可能讓攻擊者進行靜態與動態程式分析,進而找出尚未公開的邏輯缺陷與零時差(Zero-Day)漏洞。CISA 也要求所有單位加強公開服務設備的防護、隔離已終止支援的設備,並修補 BIG-IP Cookie 洩漏漏洞。各機構須於 10 月 29 日晚間 11:59(美東時間) 前回報完整清查與應變結果。


駭客背景:疑似中國關聯團體 UNC5221 操控

根據 Bloomberg報導,攻擊者在 F5 內部網路中潛伏至少 12 個月,並使用名為 BRICKSTORM 的惡意程式家族進行滲透。該惡意程式被歸因於一個具中國背景的間諜組織 UNC5221

Mandiant 與 Google 威脅情報團隊(GTIG)早於 9 月指出,UNC5221 及相關團體近期針對美國法律服務業、SaaS、BPO 與科技公司發動入侵行動,以植入 BRICKSTORM 後門程式。


專家觀點:未公開漏洞被竊將加速攻擊開發

根據 TheHackerNews報導,Palo Alto Networks Unit 42 威脅情報主管 Michael Sikorski 指出,駭客若僅竊取原始碼,通常需要時間分析可被利用的弱點;但在本案中,攻擊者同時取得了 尚未修補的漏洞資訊,風險顯著升高。

他補充:「這將使攻擊者得以在公開修補前,快速開發漏洞利用工具。F5 本季公布的漏洞數量高達 45 件,相較上季僅 6 件,顯示公司正全力封補被竊取的弱點,以搶在駭客利用前完成修復。」


專家結語:供應鏈資安風險再度升溫

F5 事件再次凸顯 軟體供應鏈安全的脆弱性。對企業而言,防禦不僅止於端點或網路邊界,更需關注第三方供應商的開發與維運環境。
建議企業:

  • 立即更新所有 F5 相關產品;
  • 審視內部與外部連線的權限控管;
  • 建立供應鏈風險監測機制與零信任架構;
  • 主動導入威脅情報與行為分析監控,偵測潛在的長期滲透活動。

F5 的資安事件是全球企業應警惕的一記警鐘——當攻擊者將焦點轉向核心基礎架構供應商,任何環節的鬆懈,都可能成為整個網路防禦體系的破口。

ArcGIS 被暗中駭入一年:Flax Typhoon 將地圖伺服器變成隱蔽後門

Photo Credit: TheHackerNews

在企業 IT 基礎架構表面平靜之下,全球受信任的地理資訊系統(GIS)軟體 ArcGIS,竟被中國國家支持的駭客組織 Flax Typhoon 潛伏超過一年,悄悄成為間諜行動的後門。ReliaQuest 的最新報告指出,Flax Typhoon(又名 Ethereal Panda、RedJuliett)利用 ArcGIS 本身的可擴充特性,將合法的 Java Server Object Extension(SOE) 元件改造成可遠端控制的 Web Shell,在不依賴傳統惡意程式碼的情況下,持續維持長期隱蔽存取。這種作法不僅展現攻擊者的高度隱匿能力,也揭示了現代網路威脅的新趨勢──將信任本身武器化


利用合法功能作為隱蔽武器

Flax Typhoon 沒有依賴漏洞或惡意二進位檔,而是「借力打力」:

  • SOE 元件被修改後,可透過 ArcGIS 的 REST API 接收 Base64 編碼指令
  • 使用 硬編碼金鑰 控制存取,確保只有攻擊者能下達指令;
  • 惡意行為混入正常系統流量中,不易被傳統防毒或 EDR 偵測。

攻擊者利用合法的 Portal 管理員帳號 部署惡意擴充功能,使操作表面上像日常維護,甚至被嵌入系統備份。結果,企業即便還原系統,也會自動將後門重新安裝回去。ReliaQuest 指出:「這策略將企業安全網變成再感染的陷阱。」


從漏洞利用到信任濫用

Flax Typhoon 的手法充分展現 Living off the Land (LotL) 策略:

  • 利用現有系統元件與合法工具維持存取權;
  • 完成入侵後操作(post-compromise activity),包括系統命令執行、資料上下傳、建立持久服務等;
  • 上傳 SoftEther VPN(bridge.exe) 並設為系統服務,透過 HTTPS 連線 建立加密 VPN,讓攻擊者可偽裝成內部網路成員,橫向移動並蒐集敏感資料。

此外,攻擊者還鎖定 IT 管理員工作站,取得憑證與管理權限,進一步鞏固對內網的掌控。這一切並非依靠零日漏洞,而是利用企業在憑證管理與權限控管上的漏洞,展現對「弱點管理」的策略性利用。


全球脈絡與威脅意涵

Flax Typhoon 並非新面孔。FBI 早在 2024 年 9 月就揭露其操控大型殭屍網路,並將其與北京上市公司 Integrity Technology Group(誠信科技集團) 連結,指控其協助國家級網路間諜行動。美國政府亦已對該企業實施制裁。

ArcGIS 廣泛應用於地理分析、城市規劃、能源與環境監控,其被滲透風險不只是資料外洩,還可能影響基礎設施安全與國家安全,凸顯企業應對關鍵系統的資安策略不能鬆懈。


專家觀點:信任本身就是漏洞

這起事件提醒資安防禦者,現代攻擊不只是尋找程式漏洞,更是利用信任鏈中的灰色地帶

  • 合法工具、日常流程、內建功能,都可能成為攻擊載具;
  • 傳統偵測方法若只依賴特徵碼或異常檔案,容易被「合法偽裝」規避。

建議企業防禦重點應包括:

  • 行為層級異常偵測
  • 基礎設施完整性驗證
  • 備份安全審查與版本追蹤
  • 最小權限管理與憑證強化

如 ReliaQuest 所言:「這場攻擊揭示了信任功能被武器化的風險。」真正有效的防禦,不僅在於辨識惡意活動,更要識別那些「被利用的信任」。


結語

Flax Typhoon 將 ArcGIS 的合法功能改造成持久後門,使企業最信任的系統成為滲透通道。
這提醒我們:最隱蔽的威脅往往存在於最熟悉、最受信任的系統中

在零信任(Zero Trust)理念下,信任本身已成最大風險。唯有持續驗證、深度監控與異常行為洞察,才能避免成為下一個「地圖上的漏洞」。

Flax Typhoon的部分入侵指標(Indicator of compromise -IOCs):

4f9d9a6cba88832fcb7cfb845472b63ff15cb9b417f4f02cb8086552c19ceffc
8282c5a177790422769b58b60704957286edb63a53a49a8f95cfa1accf53c861
84959fe39d655a9426b58b4d8c5ec1e038af932461ca85916d7adeed299de1b3
cec625f70d2816c85b1c6b3b449e4a84a5da432b75a99e9efa9acd6b9870b336

【深度觀察】FBI再度出手:BreachForums被查封,駭客的「暗網避風港」還能撐多久?

2025 年 10 月,美國司法部(The US Department of Justice)與 FBI 聯手法國網路犯罪中央局(BL2C)及巴黎檢察官辦公室,成功查封與駭客組織 Scattered Lapsus$ Hunters有關的最新 BreachForums 網域。
這場跨國執法行動,不僅代表當局對長期橫行於駭客圈的「資料販售帝國」再度出手,更揭示了網路犯罪從「論壇交易」到「勒索壓迫」的新演化階段。


BreachForums:從駭客論壇到勒索平台的轉型

BreachForums 的歷史可追溯至 2022 年,最初作為知名駭客論壇 RaidForums 的繼任者,由駭客「Pompompurin」(本名 Conor Brian Fitzpatrick)創立,曾是全球最大規模的外洩資料交易平台之一。
然而,隨著 Fitzpatrick 於 2023 年遭到逮捕、2025 年再度被判刑三年,論壇多次易手並被重啟。到了今年七月,ShinyHunters 重新開啟的版本已不再是傳統的駭客論壇,而是一個專門針對 Salesforce 企業客戶進行勒索與資料外洩的「明網(clearnet)勒索平台」

這次 FBI 查封的正是該平台的明網網域——breachforums.hn
目前該頁面已被美法兩國政府的查封公告取代,但與之對應的暗網(onion)版本仍在運作,顯示執法單位可能僅掌握部分後端基礎設施。

FBI滲透行動:暗網也不再是避風港

當 BreachForums 明網版本被查封時,駭客在 Telegram 上發出挑釁訊息:

“Seizing a domain does not really affect our operations, FBI… try harder ;)”語氣滿是嘲諷。但不久後,他們的頻道突然被鎖定,成員「失聯」、群組陷入混亂。
顯然,這場「網上叫囂」的背後,FBI 的滲透已經深入。

FBI 查封 BreachForums 後 ShinyHunters發出的消息

ShinyHunters 隨後公開一則 PGP 簽章訊息,承認所有 BreachForums 網域與伺服器被奪走、資料庫「遭摧毀」,甚至懷疑 FBI 直接入侵後台、控

制整個基礎架構。這意味著連暗網,也不再是駭客的避風港。然而,他們同時宣稱:「這次查封不影響我們的 Salesforce 攻擊行動。」

駭客更在訊息中表示,若目標企業未在截止期限前付款,將於 美東時間 10 月 10 日晚上 11:59 公開超過 10 億筆 Salesforce 外洩資料
受害名單疑似包括國際知名企業如 萬豪、谷歌、思科、豐田、GapQantas、Disney、McDonald’s、UPS 等。
Salesforce 已公開表態拒絕支付贖金,意味著這場「資料倒數計時」恐怕只是時間問題。

法網恢恢:執法的勝利與駭客的困獸之鬥

這次的 BreachForums 查封並非孤立事件,而是國際執法部門長期追擊的結果。
事實上,自今年六月法國警方在巴黎逮捕包括 ShinyHunters、Hollow、Noct、Depressed 等主要管理員後,駭客社群內部便開始懷疑 BreachForums 已遭滲透,甚至成為執法單位的「蜜罐(honeypot)」。

Sophos 的資安專家 Aaron Bugal 在評論中指出:

「雖然這次行動暫時擾亂了駭客的節奏,但這只是長期戰中的一小步。執法單位正持續緊逼,他們的藏身之處越來越少。」


專家觀點:從這起事件看網路犯罪的下一步

這起事件對資安專業人士而言,帶來三項深刻啟示:

駭客模式正在轉變

從論壇販售(marketplace model)轉向勒索壓迫(extortion model),駭客不再依賴仲介,而是直接威脅企業、透過「清網+暗網雙軌」曝光資料,提高心理壓力與公關風險。

執法行動變得更具滲透性

此次查封不僅是「封網域」,更疑似包括滲透後台伺服器與掌握資料庫存取權,顯示執法單位在技術層面的滲透與情報合作能力大幅提升。

企業應強化社交工程防線

ShinyHunters 與 Lapsus$ 長期擅長以社交工程手法滲透企業內部帳號體系,例如誘騙客服、攻擊供應鏈或利用外包人員登入系統。這提醒企業:防線不僅在技術,更在人員教育與權限控管


結語:暗網的神話,終將崩塌

當駭客組織以為「換個網域、轉進暗網」即可逃過追緝,FBI 與國際執法單位正一步步證明——網路犯罪並非無法可管的灰色地帶
每一次的查封與逮捕,都是對地下世界的一次滲透與揭露。

對企業而言,真正的防禦不是等待攻擊發生後修補漏洞,而是建立「持續可驗證的安全韌性」
因為在這場沒有硝煙的戰爭中,攻擊者不會停手,而防禦者也不該再被動。

Reference: https://www.cyberdaily.au/security/12753-fbi-seizes-clear-web-domain-linked-to-scattered-lapsus-hunters