LockBit 5.0 重出江湖?!六週年「復活秀」究竟是真回歸,還是一場騙局?

LockBit 是近年來最具代表性的勒索軟體家族之一,憑藉其 勒索軟體即服務(Ransomware-as-a-Service, RaaS) 模式,打造出一個全球規模的「加盟生態」。然而,在 2024 年 2 月,隨著 Operation Cronos」國際行動重挫其基礎設施,外界一度認為 LockBit 走向瓦解。

昨天 9月4日,LockBit 在其聲稱的 六週年紀念日,宣布推出 「LockBit 5.0,並在知名的 RAMP 網路犯罪論壇上高調亮相,掀起新一波爭議與猜測。


六週年宣告:LockBit 5.0 正式登場

LockBit 在 RAMP 論壇發表公告,宣稱其 新的加盟者後台與加密器已「完全重寫,無任何相似產品」。與過去不同的是,新平台不再對加盟者免費開放,任何欲加入的駭客必須先繳交 500 美元等值的加密貨幣註冊費

這代表 LockBit 企圖透過「收費門檻」篩選加盟者,可能是為了提高組織的專業化程度,避免過往大規模開放加盟帶來的混亂與漏洞。


社群重建與聲量經營

除了技術宣告,LockBit 也積極經營其「品牌聲譽」:

  • 重返論壇:LockBit 營運者正嘗試解除在 XSS 論壇的封禁,並發起社群投票,甚至承諾贊助 2–3 萬美元的寫作比賽來換取社群支持。
  • 拉攏結盟:LockBit 亦正面回應 DragonForce 勒索軟體集團提出的「黑暗聯盟」構想,可能與 麒麟等其他頂級組織形成「勒索軟體聯盟」,共同制定規則、避免公開內鬥,並意圖「壟斷市場議價權」。

這種「黑幫式的結盟」若成真,將顯著提高攻擊的協同效應與規模,對全球資安生態帶來更大挑戰。


陰影與疑慮:LockBit 真的回來了嗎?

雖然 LockBit 的宣告來勢洶洶,但專家與地下社群對其真實性仍抱持懷疑:

  1. 真正重生:LockBit 核心成員在 Cronos 行動後重新集結,藉全新基礎架構再度崛起。
  2. 執法誘捕(Honeypot:這可能是執法單位設下的陷阱,藉以蒐集加盟者名單與受害者資訊。
  3. 品牌劫持或詐騙:其他駭客冒用 LockBit 名號,試圖快速累積聲望與資源。

更值得注意的是,地下社群內部信任正在動搖。部分論壇成員公開指控 LockBit 營運者曾詐騙加盟者,侵吞數萬美元分贓,這種爭議恐怕削弱其招募能力。

目前為止,LockBit 5.0 尚未出現公開的 資料外洩站,也沒有技術能力的具體證據,讓外界難以判斷這是否為真正的復活,抑或是一場「最後的騙局」。


從歷史到現況:LockBit 的發展軌跡

  • 2019:首次現身,憑藉快速橫向傳播與進階加密技術竄紅。
  • 2020–2021:完善 RaaS 模式,透過外洩站推行「雙重勒索」,影響力快速擴張。
  • 2022:推出 2.0 與 3.0 版本,支援多語言與跨平台攻擊,成為全球最活躍的勒索軟體。
  • 2023:擴展至 Linux 與 Go 平台,鎖定供應鏈與關鍵產業。
  • 2024(Operation Cronos:國際合作行動查扣超過 30 台伺服器與 Onion 網域,並首次釋出官方解密工具,對 LockBit 造成重擊。
  • 2025(LockBit 5.0:以「六週年紀念」為名宣布回歸,試圖重建品牌與組織結構。

專家觀點:為何 LockBit 5.0 值得關注?

即使 LockBit 的「回歸宣告」仍充滿不確定性,但它帶出三個值得深思的趨勢:

  1. 勒索軟體組織的韌性:即便遭受全球規模打擊,核心成員仍可能重組與再生。
  2. 經濟化與專業化:透過收費加盟制度與結盟策略,未來勒索生態可能更接近「黑市企業化」。
  3. 社群信任的兩面刃:在地下市場,名聲既能助攻,也能摧毀一個集團的生存機會。

結語

無論 LockBit 5.0 是否真的是一次「重生」,這起事件再次揭示了勒索軟體產業的高度適應性與詭譎多變。對企業與機構而言,唯有持續監控暗網情報、建立縱深防禦(Defense in Depth)、落實端點防護與異常行為偵測,才能在面對此類高風險威脅時保持韌性。

值得注意的是,攻防對抗已不再只是「被動防禦」的遊戲。透過部署欺敵技術(Deception Technology),如誘捕攻擊者進入假設環境、蒐集其戰術與工具,能有效延緩甚至誤導威脅行為者的行動,爭取寶貴的防禦時間。

LockBit 5.0 可能是「王者歸來」,也可能只是「最後的幻影」——但在這場無形的博弈中,每一次動作都足以牽動全球資安態勢。

Zscaler 遭波及!Salesloft Drift 供應鏈攻擊引發 Salesforce 客戶資料外洩

Photo Credit: Zscaler

最近,國際知名資安廠商 Zscaler 也被捲入了一起供應鏈攻擊事件。這起事件的源頭來自 Salesloft Drift —— 一款和 Salesforce 整合的行銷工具。駭客藉由竊取 OAuth 憑證,成功繞過安全檢查,進而存取多家 Salesforce 客戶的資料,其中就包含了 Zscaler。

發生了什麼事?

Zscaler 在公告中強調:

  • 攻擊者透過 Drift 的憑證,取得對 Zscaler Salesforce 資料的有限存取權限
  • 受影響的資料包含 姓名、公司電子郵件、職稱、電話、地區資訊、產品授權,以及 部分技術支援案例內容
  • 值得注意的是,Zscaler 表示其 產品、服務與核心系統均未遭入侵或受影響

目前 Zscaler 沒有發現駭客濫用資料的跡象,但仍已全面撤銷 Drift 存取權限、重置 API token,並與 Salesforce 聯合調查。

影響不只 Zscaler

Google 威脅情報團隊(GTIG)與 Mandiant 的調查發現,這次的 Salesloft Drift 憑證外洩範圍比預期更大。

  • 不僅 Salesforce,用戶與 Drift 相關的其他整合也都可能受害。
  • 8 月 9 日,駭客甚至利用被竊的 Drift 憑證,讀取了少量 Google Workspace 郵件。
  • Google 已經通知受影響帳號,並緊急撤銷 Drift OAuth token。

背後的攻擊團隊 UNC6395,在 8 月 8 日到 18 日期間,系統性地從 Salesforce 客戶匯出大量資料,包括 AWS 金鑰、Snowflake token 等雲端敏感憑證。駭客甚至會刪除查詢紀錄,讓異常更難被發現。

Salesforce 與 Salesloft 的反應

  • Salesloft 已經在 8 月 20 日撤銷所有 Drift–Salesforce 整合,並通知受影響的客戶。
  • Salesforce 則強調,受影響的只是少數客戶,並已下架 Drift 應用並撤銷 token。

為什麼這件事值得關注?

這起事件再次提醒我們:

  1. 第三方整合的風險不可忽視 —— 企業即使本身防護做得再好,也可能因合作夥伴的漏洞而被波及。
  2. OAuth 憑證是一把「萬能鑰匙」 —— 一旦被竊,駭客可以完全跳過密碼驗證。
  3. 外洩的聯絡資訊可能成為釣魚武器 —— 攻擊者很可能會設計更逼真的釣魚郵件,引誘員工上鉤。

我們的建議

  • 立即檢查 Drift 整合:若企業曾經使用 Drift,請確認是否仍連接到 Salesforce 或 Google Workspace,並撤銷或更新憑證。
  • 最小化權限:確保 API 或 SaaS 整合僅能存取必要的功能。
  • 加強監控與日誌檢查:留意是否有異常的 API 或 OAuth token 使用。
  • 教育員工:提醒同仁警惕任何釣魚郵件或社交工程攻擊。

這起 Zscaler 事件不是單一個案,而是整個產業面臨的警訊:在 SaaS 時代,供應鏈整合既帶來便利,也放大了風險。企業若要真正提升資安韌性,就必須把第三方 SaaS 安全納入防禦策略之中。

被遺忘的軟體更新伺服器,如何變成間諜武器?——從「搜狗注音」案例看台灣資安風險

在資安領域,我們常提醒:「沒有維護的系統,等同於敞開的大門。」
這並不是誇張的比喻,最近一起針對台灣的間諜攻擊,就活生生展現了這個風險。

遺棄的「搜狗注音」伺服器,成為駭客的武器

根據Trend Micro的研究,輸入法軟體 搜狗注音 (Sogou Zhuyin) 在 2019 年就停止更新,但它的更新伺服器與域名卻被遺棄在網路上。2024 年 10 月,駭客註冊並接管了這個域名,隨後利用自動更新機制,將惡意程式透過「官方更新」的名義植入使用者電腦。

到 2025 年,這起行動被命名為 「TAOTH,受害者涵蓋異議人士、記者、研究人員與商界領袖,其中 台灣占了近一半(49%,成為最主要目標。

更嚴重的是,駭客甚至動手腳,把「維基百科繁體中文」條目的下載連結,改成導向惡意網站。這意味著,連一般民眾在查詢常見工具時,都可能誤入陷阱。

攻擊鏈是怎麼展開的?

  1. 使用者安裝正常版本的搜狗注音,看似毫無異狀。
  2. 幾個小時後,自動更新程式 ZhuyinUp.exe 被觸發,從已被駭客接管的伺服器下載惡意設定。
  3. 惡意軟體(如 C6DOORGTELAMDESFYTOSHIS)隨即植入,開始執行資訊蒐集與後門控制。
Photo Credit: Trend Micro

這些惡意程式有的專門蒐集檔案名稱,有的會把 PDF、Word、Excel 文件清單上傳到 Google Drive,甚至還能建立遠端後門,截圖、操控電腦、注入 shellcode。

換句話說,受害者可能完全沒有意識到自己電腦正在默默「回報資料」給攻擊者。

釣魚攻擊同步進行

除了劫持更新伺服器,TAOTH 還透過 魚叉式釣魚郵件 散布惡意載入器 TOSHIS。

  • 有些釣魚頁面假裝成 免費優惠券或 PDF 閱讀器,引導受害者授權惡意的 OAuth App。
  • 另一類則是假冒 騰訊雲的下載頁面,讓人下載包含木馬的壓縮檔。

這些攻擊都利用「看似正常的雲端服務」來隱藏行蹤,使偵測更加困難。

為什麼台灣要特別小心?

這起行動凸顯一個現實:

  • 台灣使用者常下載、安裝中國來源的輸入法、影音或免費工具。
  • 如果這些服務停用卻沒有被妥善下架,就可能成為駭客「接管再利用」的絕佳跳板。

對台灣而言,這不只是單純的惡意軟體案例,而是 高度針對性的間諜行動,目的是長期監控與情報蒐集。

我們能學到什麼?

  1. 停用軟體≠安全
    如果某個應用程式不再更新,最好卸載或替換,避免被當作隱藏的入口。
  2. 檢查雲端授權
    當遇到 Google、Microsoft、Dropbox 等第三方 App 授權要求時,務必仔細檢視其權限。
  3. 可信來源安裝
    軟體下載請以 官方網站 為唯一來源,避免透過論壇、百科頁面或不明連結下載。
  4. 進階防禦
    企業可考慮導入 欺敵技術 (Deception),以便在駭客試圖濫用更新或雲端時,第一時間誘捕並偵測可疑行為。

結語
TAOTH 行動提醒我們:駭客最厲害的地方,不是設計出多複雜的惡意程式,而是懂得「利用人們信任的習慣」——不管是自動更新,還是雲端服務。

Citrix 又爆高危漏洞!CVE-2025-7775 已被駭客「實戰利用」

Photo Credit: Citrix

還記得去年的 Citrix Bleed 2 嗎?現在,Citrix 的 NetScaler 平台再度成為攻擊者的焦點。Citrix 最新公告指出三個高風險漏洞已經修補,其中最危險的 CVE-2025-7775 已確認被駭客在野外積極利用。

為什麼這次漏洞特別危險?

  • CVE-2025-7775(CVSS 9.2):記憶體溢位,可能讓駭客直接「遠端執行程式碼」或癱瘓服務。
  • CVE-2025-7776(CVSS 8.8):同樣是記憶體溢位,會導致服務不穩甚至中斷。
  • CVE-2025-8424(CVSS 8.7):存取控制有缺陷,可能讓駭客繞過限制直接操作管理介面。

重點在於,這些漏洞不是隨便點一下就能攻擊成功,駭客需要特定條件才能觸發。但一旦滿足條件,攻擊後果非常嚴重——從 VPN、遠端桌面代理,到管理介面本身,都可能被完全控制。

誰會是最大受害者?

任何使用 NetScaler Gateway 作為 VPN 或遠端存取的企業,都是高風險族群。想像一下:員工正透過 VPN 存取公司內網,而駭客卻能透過這些漏洞直接接管閘道,接下來就可能進行橫向移動、竊取資料,甚至植入惡意程式。

沒有 Workaround,只能升級!

這次 Citrix 特別強調:沒有任何臨時防護措施,唯一的方法就是立即升級到官方釋出的安全版本,包括:

  • 14.1-47.48 以上
  • 13.1-59.22 以上
  • 13.1-FIPS/NDcPP 13.1-37.241 以上
  • 12.1-FIPS/NDcPP 12.1-55.330 以上

專家提醒:別再「僥倖」!

短短幾個月內,NetScaler 已經連續出現 CVE-2025-5777 (Citrix Bleed 2)CVE-2025-6543,再加上這次的 CVE-2025-7775。這是一個明確訊號:
駭客正在持續掃描、武器化這些漏洞。只要環境一沒修補,就等於「開門迎客」。

企業該怎麼做?

  1. 立即更新 Citrix 官方修補版本。
  2. 封鎖外部存取:不要讓管理介面直接暴露在網路上,並強制啟用多因素驗證(MFA)。
  3. 監控異常行為:留意 VPN 登入異常、服務異常重啟,可能是入侵徵兆。
  4. 主動防禦:導入欺敵(Deception)技術與威脅獵捕,縮短攻擊偵測時間。

重點提醒:CVE-2025-7775 已遭「實戰攻擊」,此刻再觀望等於將核心遠端存取服務暴露於駭客槍口下。

【資安焦點】中國APT駭客 UNC6384 假冒軟體更新,外交官成首波目標

近期,Google 威脅情報小組(GTIG)揭露,中國背景的駭客組織 UNC6384發動新一波攻擊,鎖定東南亞外交官及多國政府單位。這波行動不僅展現高度隱匿技巧,更清楚反映出北京在網路空間的戰略佈局。

攻擊手法:從 Wi-Fi 登入頁開始的陷阱

GTIG 指出,UNC6384 透過 Captive Portal 劫持 展開攻擊。當使用者連上網路、瀏覽器檢查是否需要登入 Wi-Fi 時,攻擊者會利用 Adversary-in-the-Middle (AitM) 攻擊,將受害者導向仿冒的更新網站。該網站外觀幾乎與正版 Adobe 外掛更新頁面一致,並使用 合法的 TLS 憑證 建立加密連線,看似「安全可靠」。

使用者若受騙下載名為 AdobePlugins.exe 的檔案,其實就是攻擊者簽署過的惡意程式 STATICPLUGIN。一旦執行,程式便會在背景透過 DLL 側載技術 悄悄植入 PlugX 變種後門 SOGU.SEC,讓駭客得以竊取檔案、側錄鍵盤、開啟遠端殼層,甚至安裝額外模組,全面控制受害系統。

Photo Credit: Google

合法憑證的黑暗利用

更令人憂心的是,這批惡意程式竟使用由 GlobalSign 簽發、成都諾信時代科技有限公司取得的合法憑證簽署。自 2023 年以來,已有二十多個惡意樣本被發現使用該公司的憑證,凸顯憑證生態鏈在攻擊中的脆弱點。

背後的影子:Mustang Panda

UNC6384 的戰術與知名中國駭客組織 Mustang Panda(又稱 Bronze President、RedDelta 等)高度重疊。PlugX 作為中國駭客的經典武器,自 2008 年便活躍於各類網路間諜行動中,雖逐漸被 ShadowPad 取代,但在外交與政策目標上依舊常見。

專家觀點

GTIG 研究員 Patrick Whitsell 評估指出:「這場行動凸顯中國駭客不斷進化的能力,他們巧妙結合 AitM、合法憑證與社交工程,足以繞過傳統防禦機制。」

對政府、外交機構與高價值組織而言,這波攻擊是一個強烈警訊:

  • 邊界設備Wi-Fi 登入頁(Captive Portal 已成為新戰場,必須強化監控。
  • 單純信任程式碼簽章或 HTTPS 鎖頭已不足以保證安全,需搭配行為檢測。
  • 必須強化 員工資安意識,避免因一次錯誤點擊而造成重大資安破口。

UNC6384的部分入侵指標(Indicator of compromise -IOCs):

d1626c35ff69e7e5bde5eea9f9a242713421e59197f4b6d77b914ed46976b933

cc4db3d8049043fa62326d0b3341960f9a0cf9b54c2fbbdffdbd8761d99add79

4ed76fa68ef9e1a7705a849d47b3d9dcdf969e332bd5bcb68138579c288a16d3

e787f64af048b9cb8a153a0759555785c8fd3ee1e8efbca312a29f2acb1e4011

3299866538aff40ca85276f87dd0cefe4eafe167bd64732d67b06af4f3349916

cc4db3d8049043fa62326d0b3341960f9a0cf9b54c2fbbdffdbd8761d99add79

【資安快訊】麒麟勒索集團聲稱竊取 Nissan CBI 4TB 敏感設計資料

Photo Credit: HackRead

近期,知名勒索軟體集團麒麟(Qilin) 在其暗網外洩網站上聲稱,成功入侵 Nissan Motor Co., Ltd. 位於東京的設計子公司 Creative Box Inc.(CBI),並竊取超過 4TB、共 405,882 筆檔案。根據 HackRead 的報道,該組織進一步威脅,若 Nissan 不回應其要求,將公開包括 汽車設計檔案、財務數據、3D 模型、虛擬實境設計影像 等高價值資料。

外洩樣本檔案揭露的風險

麒麟為證明其聲明的真實性,釋出四份範例檔案:

  • 3D CAD 設計圖檔:包含高、低多邊形車輛模型,顯示其掌握 Nissan 原型開發與可視化設計資料。
  • 日文試算表:疑似涉及財務與專案營運資訊,內含專案時程、成本估算與內部規劃。
  • 擬真化車內設計渲染圖:展示儀表板、方向盤、座椅等細節,代表高度保密的工業設計文件已外流。
  • VR 設計作業截圖:顯示員工使用虛擬實境檢視、操作 3D 設計成果,凸顯 Nissan CBI 在數位化研發流程的應用情境。

若這些資料屬實,對 Nissan 來說將不只是一次性資安事件,更可能導致 專利外洩、商業機密流失與長期競爭劣勢,甚至為仿冒或競品提供可利用的技術資訊。

麒麟勒索集團的背景

麒麟(Qilin,又稱 Agenda) 是近年活躍於全球的勒索軟體即服務(Ransomware-as-a-Service, RaaS)集團,約自 2022 年開始浮現,並快速累積知名度。與傳統勒索集團不同,麒麟採取 平台化經營模式,提供惡意軟體、攻擊工具與基礎架構,讓加盟的駭客以「加盟者」分潤方式參與攻擊。這種模式降低了技術門檻,使其攻擊能快速擴散到不同產業。

麒麟(Qilin)勒索集團的技術手法

利用易受攻擊的驅動程式(BYOVD):Qilin 會載入存在漏洞的驅動程式(如 TPwSav.sys),用於停用終端偵測與回應(EDR)工具,削弱防禦能力。

利用內建軟體漏洞:Qilin 曾被觀察到濫用 Fortinet 已知弱點(包含 CVE-2024-21762CVE-2024-55591),藉此繞過身分驗證並執行惡意程式碼。

竊取驗證權杖:攻擊者利用 JetBrains TeamCity On-Premises 的嚴重漏洞(CVE-2024-27198),實現遠端驗證繞過,進而取得未授權的伺服器管理權限。

Veeam 備份弱點:在 Veeam Backup & Replication 中的漏洞(CVE-2023-27532)讓駭客能竊取儲存在組態資料庫中的加密憑證,進一步擴大攻擊範圍。

加密檔案的獨特副檔名:受害系統中的加密檔案通常會被加上特殊副檔名,例如 .qilin、.agenda 或依照受害組織量身定制的識別字。

勒索訊息投遞:勒索訊息通常以 README-RECOVER-[company_id].txt 命名,內含支付方式與資料復原指示。

指揮控制伺服器(C2):已觀察到其與特定網域進行通訊,例如 bloglake7[.]cfd

國際知名案例

  • 2024 英國 Synnovis 事件:攻擊 NHS 供應商 Synnovis,導致數千場醫療行程取消,甚至造成病患死亡。此案使麒麟一躍成為國際關注焦點。
  • 近期產業滲透:除醫療外,麒麟逐步將觸角延伸至 汽車製造與設計產業,凸顯其鎖定「智慧財產價值高、可勒索潛力大」的行業趨勢。

對 Nissan 與產業的意涵

汽車產業的設計檔案屬於 最高機密的智慧財產,其外洩不僅將損害品牌信譽,更可能引發產業鏈風險:

  • 競爭壓力升高:競爭對手若獲取設計資料,將削弱 Nissan 的創新優勢。
  • 仿冒與產業間諜風險:不法業者可能利用外洩檔案製造仿冒品,甚至進一步滲透其他相關企業。
  • 長期信任危機:投資人、合作夥伴及客戶對 Nissan 的資安信任度將受到重大挑戰。

資安專家觀點

此次事件再次凸顯 勒索軟體攻擊不再只是一場「資料加密」危機,而是升級為「智慧財產與營運核心」的外洩風險。對於以創新研發為核心的產業而言,設計圖、專案規劃與數位化流程檔案的曝光,所帶來的損失遠超過短期金錢勒索。

建議重點

備援與教育:建立不可變備份、定期演練,並提升員工資安意識。業應立即檢視:

資料分級保護:核心設計與專利資料必須加密並嚴格控管存取。

外洩偵測:部署 DLP、UEBA 監控異常流量,及早阻斷資料竊取。

零信任與供應鏈管理:落實「永不信任、持續驗證」,並強化外包單位安全。

欺敵防禦(Deception):導入誘捕帳號、假檔案與陷阱系統,提前偵測駭客行為。

麒麟事件再次提醒製造業與研發導向型企業,資安不再只是 IT 部門的課題,而是 核心競爭力與企業存亡的關鍵

麒麟的部分入侵指標(Indicator of compromise -IOCs):
SHA-256 aa0772fc6784799d59649654879c2b4a23919cda410bede0162751e6d6d6b558
MD5 6b7eeb860917aa44982d8bd2d971aff1
SHA-1 d4e3a066e1c1a21e3d44f2ef81a94aec42f5df11
SHA-256 ebb2a1b46a13c308ffe62dda4d9da316d550433707b2c2a38ad710ea4456c608
MD5 a42d36f1af2c396e645ffa356fa47a1e
SHA-1 5914e976598ece1a271a60615a17420319a77812
SHA-256 ceed9fdce420c0558e56bb705664d59f67d62c12d7356ca8643908261638b256
MD5 e1d41939dc4cc4116cc3439a01cfb666
SHA-1 6e35dfdf0d09a0313a33fcc6c77f4fe00a79b9dc
SHA-256 5e9fc42cf65e1a87e953d00cb2755d3b5b00c1414259534c3a85742295bb6ff9
MD5 1410b418a078559581725d14fa389cdd
SHA-1 081cd6c242d472db9148fd0ce33346f7a3e87ac2
SHA-256 a25097d2ae808df410c2f35d725a500fb680f38605e62c9e3b619e389ef6733f

【資安警報】PipeMagic 回歸:假 AI 應用背後的勒索風暴

Photo Credit: BeeBright via Shutterstock

想像一下,你在公司電腦上安裝了一個「ChatGPT Desktop」應用程式,期待能用 AI 提升工作效率。卻沒想到,隨著滑鼠的一次點擊,你打開的並不是 AI 工具,而是一扇 讓駭客直接入侵企業內網的大門

這不是假設情境,而是正在全球多個產業上演的現實。


攻擊場景:從 AI 偽裝到系統淪陷

今年,微軟卡巴斯基相繼揭露,Storm-2460正透過一款名為 PipeMagic 的模組化後門,入侵金融、IT、房地產甚至製造業。

整個攻擊鏈條令人不寒而慄:

  1. 社交工程引誘:駭客偽裝 ChatGPT Desktop 或 Google Chrome 更新檔,讓受害者誤以為是正常程式。
  2. 隱匿投放:惡意程式直接在記憶體中載入 PipeMagic,不留痕跡。
  3. 漏洞提權:利用 Windows CLFS 驅動程式漏洞(CVE-2025-29824 取得系統最高權限。
  4. 勒索軟體佈署(如 RansomExx 或 Play):當權限到手,勒索程式隨即釋放,整個環境瞬間癱瘓。

這意味著,從「點擊安裝」到「整間公司被鎖死」,可能只需要幾分鐘。


PipeMagic:一個不只是後門的「惡意框架」

PipeMagic 並不是單純的木馬,而是一個 高度模組化的惡意程式框架。它有點像一個「駭客的瑞士刀」,能根據需要自由插入功能模組。

  • 命名管道溝通:透過 \\.\pipe\1.<隨機代碼> 與 C2 伺服器交換加密資料。
  • 模組化插件:可以進行檔案操作、載入新惡意程式、程式注入等。
  • 完全記憶體運作:所有惡意模組存在記憶體中,透過雙向鏈結串列管理,不落地、不易被查覺。
  • 持續進化:最新版本甚至能透過偽裝系統工具(如將 ProcDump 偽裝成 dllhost.exe)竊取憑證,進一步橫向移動。

這也就是為什麼研究人員稱 PipeMagic 不是單純的惡意程式,而是一整個「持續性威脅平台」


全球受害案例

PipeMagic 的蹤跡遍布全球:

  • 2022 :首次出現在東南亞工業受害事件。
  • 2024 年 10 :利用假 ChatGPT 客戶端攻擊沙烏地阿拉伯。
  • 2025 年 4 :Storm-2460 利用 CVE-2025-29824 攻擊美國 IT 與房地產業、委內瑞拉金融業、沙烏地零售業、西班牙軟體公司。
  • 2025 年近期:進一步擴張至 沙烏地與巴西製造業

顯示攻擊者的策略已從「特定產業」走向「多國多產業滲透」。


如何自保?

對抗這種「假應用 + 零日漏洞 + 勒索軟體」的組合拳,企業必須升級思維:

  1. 立即修補 CVE-2025-29824:確保 Windows 更新完整,堵上提權漏洞。
  2. 端點防護落實:不論使用哪家防毒/EDR,都要確保功能完整開啟(惡意行為阻斷、憑證存取監控、記憶體攻擊防護)最小權限原則:減少駭客橫向移動的可能性。
  3. 自動化回應:啟用 EDR/XDR 自動調查與處理事件,降低人力延誤風險。
  4. 警覺假應用:任何來路不明的「ChatGPT 客戶端」或「更新檔」,都可能是陷阱。

結語:每一次更新,都可能是陷阱

PipeMagic 的再現,提醒我們一個殘酷事實:
在駭客眼裡,熱門的 AI 工具、日常的系統更新,甚至是企業最基本的漏洞,都能成為武器。

如果企業仍抱持「等事件發生再處理」的心態,那麼下一個遭遇勒索的,很可能就是你。

PipeMagic後門的部分入侵指標(Indicator of compromise -IOCs):

dc54117b965674bad3d7cd203ecf5e7fc822423a3f692895cf5e96e83fb88f6a    

4843429e2e8871847bc1e97a0f12fa1f4166baa4735dff585cb3b4736e3fe49e     

297ea881aa2b39461997baf75d83b390f2c36a9a0a4815c81b5cf8be42840fd1

【資安威脅快訊】Crypto24 勒索軟體瞄準大型企業 自製 EDR 反偵測工具全面滲透

近期,資安圈再度鎖定一個快速竄起的新興威脅團隊——Crypto24 勒索軟體集團。根據 Trend Micro 研究團隊揭露,Crypto24 針對美國、歐洲與亞洲多家大型組織發動攻擊,目標涵蓋金融、製造、娛樂及科技產業,並使用自製 EDR(端點偵測與回應)反制工具,在入侵後能有效避開安全防護、竊取機敏資料並加密檔案。

來歷背景

Crypto24 最早出現在 2024 年 9 月BleepingComputer的論壇,雖然起初並未引起太大關注,但短短數月內就展現出高水準的攻擊技巧。從攻擊流程與工具熟練度來看,研究人員研判該集團可能由解散的知名勒索軟體組織核心成員重組而成,具備相當豐富的滲透與防禦規避經驗。

攻擊流程與技術細節

  1. 初始入侵與帳號控制
    取得初步存取權後,攻擊者會啟用 Windows 內建的預設系統管理員帳號,或建立新的本機使用者帳號,以達成隱密且持久的訪問權限。
  2. 環境探勘與持續性機制
    透過自製批次檔及系統指令,攻擊者會列舉帳號清單、硬體配置與磁碟分區,並建立惡意 Windows 服務及排程任務:
    • WinMainSvc:偽裝成合法服務的鍵盤側錄程式
    • MSRuntime:用於載入勒索軟體的核心模組
  3. 自製 RealBlindingEDR 工具
    Crypto24 修改開源工具 RealBlindingEDR,可針對多家知名安全廠商的 EDR 產品停用核心層(Kernel-Level)的偵測回叫,讓防護系統「瞬間失明」。受影響的產品包含 Trend Micro、Kaspersky、Sophos、SentinelOne、McAfee、Bitdefender、Fortinet 等十多種品牌。
    • 特別是對 Trend Micro Vision One,若取得系統管理員權限,攻擊者會調用官方的 XBCUninstaller.exe(原本用於故障排除與清除安裝)來卸載代理程式,完全繞過防護。
  4. 側錄與橫向移動
    • 鍵盤側錄:WinMainSvc 偽裝成「Microsoft Help Manager」,記錄所有按鍵(包含 Ctrl、Alt、功能鍵)及視窗標題。
    • 橫向移動:利用 SMB 分享在內部網路傳送惡意檔案,並集中到特定節點進行資料外洩。
  5. 資料竊取與加密
    所有被竊資料會經由自製工具上傳至 Google Drive,該工具透過 WinINET API 與雲端互動,避開傳統網路偵測機制。隨後,攻擊者會刪除 Windows 系統的 Volume Shadow Copies,阻斷災後復原的可能,最後才執行加密程序。

戰術特點

Crypto24 的攻擊鏈幾乎涵蓋 MITRE ATT&CK 中多個高階戰術,包括:

  • 防禦規避(Defense Evasion:透過自製 RealBlindingEDR 工具與合法系統工具移除防護。
  • 持續性(Persistence:建立惡意服務與排程。
  • 憑證存取(Credential Access:側錄敏感帳密與按鍵輸入。
  • 資料外洩(Exfiltration:利用雲端服務傳輸,降低被偵測的機率。
  • 影響(Impact:刪除快照後進行加密,直接癱瘓業務運作。

對企業的啟示

Crypto24 的案例再次證明,現今勒索軟體集團已不再依賴「市面現成」工具,而是傾向開發專屬的防護繞過方案,甚至會利用合法廠商工具達成惡意目的。企業應:

  • 強化 EDR / XDR 的防護機制,阻擋非法卸載與核心層修改行為。
  • 嚴格管控管理員帳號與遠端登入。
  • 對雲端傳輸異常流量(如 Google Drive、大量檔案上傳)進行即時監控。
  • 定期演練勒索軟體事件應變流程,確保即使偵測失敗,仍能迅速阻斷擴散與資料外洩。

Crypto24 雖然是新玩家,但已展現出與老牌勒索集團同等的技術與滲透深度,未來極可能在全球大型組織中掀起更多攻擊浪潮。

Crypto24的部分入侵指標(Indicator of compromise -IOCs):

093902737a7850c6c715c153cd13e34c86d60992

5d1f44a2b992b42253750ecaed908c61014b735a

8057d42ddb591dbc1a92e4dd23f931ab6892bcac

eeafb2d4f6ed93ab417f190abdd9d3480e1b7b21

3922461290fa663ee2853b2b5855afab0d39d799

71a528241603b93ad7165da3219e934b00043dd6

74bc31f649a73821a98bef6e868533b6214f22a4

b23d0939b17b654f2218268a896928e884a28e60

ShinyHunters 與 Scattered Spider 攜手出擊:跨組織合作讓資安防禦更難偵測

近期資安研究社群觀察到,兩個國際高知名度的網路犯罪組織 ShinyHuntersScattered Spider 正在聯手鎖定大型企業目標。這種合作模式融合了雙方不同的專長與作案手法,使得攻擊更具隱蔽性與破壞力。


從獨立行動到戰術融合

根據ReliaQuest研究報告的分析,過去數月間,Google、Louis Vuitton、Allianz 等多家跨國企業遭到攻擊,其時間節點、基礎設施、目標產業皆呈現高度重疊。這顯示 ShinyHunters 的 大規模資料竊取能力 與 Scattered Spider 的 高壓社交工程技巧 已經在戰術層面相互融合。

ReliaQuest 威脅研究總監 Brandon Tirado 指出:

「當兩個威脅組織合流,防禦方的挑戰會急遽上升。原本屬於單一組織的攻擊特徵(IoC)可能會出現在另一組織的行動中,導致溯源與歸屬分析更加困難。」

這意味著,單純依賴 IoC 來判斷威脅來源的傳統防禦策略將逐漸失效,必須改為關注 行為模式(TTPs 並部署主動偵測,例如監控釣魚域名、加固 SaaS 應用安全、以及員工防語音釣魚(Vishing)訓練。


雙方背景與攻擊特色

ShinyHunters(活躍自 2020 年)以財務利益為主要動機,擅長利用外洩或竊取的帳號密碼入侵大型企業環境,再在地下論壇變現。曾攻擊 AT&T、Santander、Ticketmaster、Google、Adidas、Air France 等國際品牌,並在 RaidForums 與 BreachForums 擔任關鍵參與者與管理者。

Scattered Spider(2022 年出現)則由多為 19 至 22 歲、以英語為母語的成員組成,極度擅長釣魚、語音釣魚與其他社交工程手法。著名案例包括 2023 年對 Caesars Palace 與 MGM Resorts 的攻擊,造成賭場數百萬美元損失。


戰術趨同的最新跡象

最新攻擊行動顯示,ShinyHunters 已採用與 Scattered Spider 相似的技巧,包括:

  • 高度定向 Vishing:假冒 IT 或客服人員,引導員工洩露登入資訊。
  • 惡意應用與釣魚頁面:利用 Okta 風格的登入頁誘騙輸入憑證。
  • VPN 混淆:在外洩資料時隱匿來源。
  • SaaS 平台滲透:針對 Salesforce 客戶進行憑證竊取與資料勒索。

ReliaQuest 也發現超過 700 個符合 Scattered Spider 模式的釣魚網域於 2025 年註冊,其中針對金融業的網域數量自 7 月起增加 12%,顯示銀行、保險與金融服務業恐成下一波主要受害者。


潛在聯盟與長期合作

研究人員發現名為「Sp1d3rHunters」的 BreachForums 帳號曾與 ShinyHunters 過往攻擊事件相關,並與 Scattered Spider 的網域註冊模式重疊,顯示雙方可能自 2024 年起就已展開協作。

更引人注意的是,8 月初曾短暫出現一個名為「scattered lapsu$ hunters」的 Telegram 頻道,聲稱正在開發名為 ShinySp1d3r 的勒索軟體即服務(RaaS),企圖與 LockBit、DragonForce 競爭。雖然該頻道三天後即消失,但這顯示其攻擊模式可能持續擴張至勒索軟體領域。


資安專家觀點與防禦建議

這種跨組織的戰術融合與協作,將使防禦端面臨三大挑戰:

  1. 攻擊特徵混淆:IoC 重疊導致歸屬困難。
  2. 多戰術並用:從社交工程到 SaaS 滲透,增加防禦面。
  3. 針對產業精準打擊:金融、零售、保險、航空等高價值目標更易中招。

防禦建議:

  • 將威脅偵測重點轉向 TTPs 與行為分析,而非僅依賴 IoC。
  • 部署品牌網域監控與釣魚頁自動攔截機制。
  • 強化員工防社交工程演練,特別是語音釣魚防護。
  • 為 SaaS 平台(如 Salesforce、Okta)加上異常登入與大量資料匯出警示。

結論
ShinyHunters 與 Scattered Spider 的聯手,意味著網路犯罪組織間的邊界正在模糊化,未來的攻擊將更具組織化、靈活性與持續性。企業若仍依賴舊有防禦思維,將很難抵擋這種跨組織的複合型威脅。

八大勒索集團暗中武裝──新一代 EDR 殺手橫空出世

在勒索軟體的黑市世界裡,攻擊者總在尋找能讓防禦「瞬間失明」的武器。如今,一款由 RansomHub 打造、被視為 「EDRKillShifter」進化版 的全新 EDR 殺手工具,已被至少八個勒索軟體集團採用,掀起新一波滲透狂潮。

這款工具的目標很單純——先讓你的資安系統「閉嘴」,再讓勒索軟體肆虐


誰在用?黑名單一次看

根據Sophos威脅情報揭露,這款尚未命名的工具已在以下知名勒索組織的攻擊中現身:

  • RansomHub
  • Blacksuit
  • Medusa
  • Qilin
  • Dragonforce
  • Crytox
  • Lynx
  • INC

特別之處是,這並不是單一惡意程式外洩後被「人手一份」,而是疑似透過共用開發框架打造——每個集團都有自己的版本、不同的驅動名稱與設定,但底層結構如出一轍。

惡意驅動程式使用的被盜和過期憑證 Photo credit: Sophos

攻擊核心:讓防禦瞬間停擺

這款 EDR 殺手以高度混淆的二進位檔存在,啟動後會自我解碼並注入到合法程式中,接著鎖定一個被竊或已過期簽章的驅動檔(隨機五字元檔名),然後發動 BYOVD(Bring Your Own Vulnerable Driver)攻擊,直達系統核心層權限。

一旦進入核心層,工具便可偽裝成CrowdStrike Falcon Sensor Driver 等合法檔案,並終結所有 EDR/防毒相關行程與服務

受害的資安產品包括:

  • Sophos、Microsoft Defender、Kaspersky、Symantec、Trend Micro
  • SentinelOne、Cylance、McAfee、F-Secure、HitmanPro、Webroot

換句話說,這是一把專門設計來「清空你的防線」的數位武器。


黑市合作的真相

在勒索圈,共享與交易 EDR 殺手早已成為常態。

  • 除了 EDRKillShifter,Sophos 還發現 AuKill 工具被 Medusa LockerLockBit 使用。
  • SentinelOne 去年也揭露,FIN7 把其 AvNeutralizer 賣給 BlackBasta、AvosLocker、MedusaLocker、BlackCat、Trigona、LockBit 等多個集團。

這種跨集團的技術流通,讓勒索軟體攻擊的進化速度大幅提升,防禦方面臨的挑戰也更為嚴峻。


對企業的啟示

這類工具的出現意味著:單一資安產品的防護已不再足夠
企業應採取多層次防禦策略,例如:

  1. 檢測驅動程式完整性,防堵 BYOVD 攻擊。
  2. 部署行為監測與異常分析,捕捉異常終止安全服務的行為。
  3. 最小化權限原則,限制核心層與系統管理員存取。
  4. 持續更新威脅情報,並與外部資安社群協作聯防。