【資安觀察】SpaceBears 勒索軟體再現攻擊行動:台灣成為連續受害目標


 SpaceBears 是誰?牠們不是可愛的熊

自 2024 年中旬首次在地下論壇浮出水面以來,SpaceBears 勒索軟體集團便以其精準滲透能力、高度模組化的工具鏈策略導向的勒索戰術,迅速成為全球資安領域關注的焦點。

這並不是一個靠亂槍打鳥或自動化攻擊生存的團體。SpaceBears 以行業為目標、以資料為籌碼,專挑「夠大、夠值錢、又夠依賴數位營運」的企業下手。


台灣首起曝光:CRM 大廠被點名

在 2025 年 1 月 8 日,竣盟科技在例行暗網巡查時發現,SpaceBears 於其暗網網站上高調張貼公告,宣稱:

已成功滲透並入侵台灣某知名 CRM 系統大廠 的核心基礎架構,竊得包括客戶資料庫、內部系統結構與敏感專案資料等資訊。

該次攻擊為 SpaceBears 對台行動的首次公開記錄,引起產業震動。暗網上甚至附上數張檔案目錄與主機畫面截圖作為證據,展現駭客的掌控程度。


台灣某知名平面顯示器大廠被 SpaceBears 點名

第二波攻擊:平面顯示器大廠淪陷

時隔數月,台灣第二家企業也被 SpaceBears 點名。

在 2025 年 4 月17日,SpaceBears 再度更新其暗網公告,公布第二位受害者為「台灣某知名平面顯示器大廠」,根據目前分析,該廠不僅涉及顯示技術核心開發,更是全球 OEM 供應鏈的關鍵節點。這代表 SpaceBears 已將攻擊觸角延伸至製造業、甚至硬體層級的國際供應鏈。


勒索策略剖析:他們不是亂槍打鳥

與傳統勒索集團不同,SpaceBears 採用高投入、高報酬的「滲透型雙重勒索」戰術,核心流程如下:

  1. 事前偵查 (Reconnaissance)
    • 收集企業架構、供應鏈關係、外洩帳號資料或第三方漏洞。
  2. 滲透與橫向移動 (Initial Access & Lateral Movement)
    • 利用 VPN 弱點、未修補 RDP 服務、0-day 漏洞攻入內網。
    • 部署自訂 C2 工具與合法系統工具(如 PsExec、WMI)橫向擴張。
  3. 資料竊取 (Data Exfiltration)
    • 在未被偵測情況下導出設計圖、報價單、財務與人資資料。
  4. 雙重勒索 (Double Extortion)
    • 加密系統後威脅曝光資料,甚至直接聯絡受害者客戶與合作夥伴。

這種模式讓受害企業在談判時幾乎毫無退路。


台灣連二受害:代表什麼?

當前這兩起攻擊事件的共同特徵如下:

  • 高價值產業目標:CRM SaaS 業者與顯示器製造商皆屬數位依賴度極高的產業。
  • 層層滲透式入侵:非靠單一漏洞即能攻破,顯示其內部滲透功力與情報整合能力。
  • 可能的供應鏈串連風險:第一起攻擊後,可能透過資料進一步擴展其攻擊面。

這代表:

SpaceBears 對台灣的攻擊行動並非偶發,而是有策略、有階段性的滲透計畫。


對企業的實戰建議

部署行為型偵測工具(EDR / XDR / HIDS)

  • 偵測 lateral movement、RDP 多點登入、PowerShell 腳本濫用等指標。
  • 搭配 UEBA 模型進行異常判斷,避免單純依賴 signature。

鞏固邊界與身份安全

  • 關閉不必要的 RDP/VNC/VPN 通道。
  • 所有關鍵系統強制啟用 MFA、身份認證系統(如 IAM)。

建立資安事件演練與應變機制

  • 每季進行勒索模擬攻防演練(含通報流程)。
  • 事先建立公關聲明草稿、律師顧問合作機制。

強化備份與資料出境監控

  • 實施不可變備份(immutable backup)。
  • 出境資料流異常封包行為監控(exfiltration baseline)。

引入誘捕技術(Deception Technology)強化偵測與延遲攻擊

  • 佈署虛擬主機、假帳號、假資料夾等誘餌資源,吸引駭客誤入陷阱。
  • 可即時偵測未經授權的內部掃描或 lateral movement 行為。
  • 有助於早期識別入侵並延長攻擊者停留時間,為防禦方爭取反制窗口。

結語:這不是終點,而是開始

SpaceBears 的攻擊正快速演化,他們將台灣納入攻擊範圍,顯示本地企業已成為國際網路犯罪集團的潛在肥羊。

這不只是單一企業的警訊,更是整個產業面對「資安成熟度測試」的重要時刻。

有關SpaceBears勒索軟體的部分入侵指標(Indicator of compromise -IOCs):

a31f222fc283227f5e7988d1ad9c0aecd66d58bb7b4d8518ae23e110308dbf91

c67b03c0a91eaefffd2f2c79b5c26a2648b8d3c19a22cadf35453455ff08ead0

8c69830a50fb85d8a794fa46643493b2

bbcf7a68f4164a9f5f5cb2d9f30d9790