24 小時內,6 家台灣企業被勒索軟體點名——這不是資安事件,而是警訊

在資安圈裡,有些數字本身就足以構成警訊。

不是因為它們驚人,而是因為它們「不該出現」。
台灣時間1月20日,24 小時內,6 家台灣企業,被4 個不同勒索軟體組織公開列為受害者。

這不是單一攻擊行動,也不是某個企業「資安做得不夠好」。
從威脅情資角度來看,這是一個高度一致的訊號
台灣,正在被多個勒索生態系同時鎖定。

同一天,多個名字被放上洩密網站

根據竣盟科技B-Lab的情資,在短短一天內,以下台灣企業先後出現在不同勒索集團的洩密頁面上:

OO貿易有限公司,出現在 Gentlemen 勒索軟體名單中;


OO電子(上市)、OO工程顧問、OO鋼鐵,則同時被 Everest 勒索軟體公開點名;


OO企業,遭麒麟(Qilin)勒索軟體宣稱入侵;


WorldLeaks 則揭露了OO電子的內部資料。

產業不同、規模不一、使用的系統與供應鏈各異,唯一的共通點只有一個:
他們都在同一個時間點,被不同勒索組織選中。

Everest:對台灣最「熟門熟路」的那一群人

如果要從中挑出最值得警惕的名字,答案會是 Everest

Everest 並不是新出現的勒索組織。它自 2020 年底 開始活躍,最早鎖定法律服務業,透過雙重勒索模式迅速累積談判經驗與地下聲量。與其他勒索集團不同的是,Everest 很早就不只滿足於「加密換錢」,而是進一步扮演 Access Broker,將已入侵企業的網路存取權轉售給其他犯罪集團。

也正因如此,Everest 對企業內部環境、談判節奏與心理壓力的掌握,向來相當精準。

對台灣而言,Everest 的出現並非突如其來。
2025 年 12 ,Everest 曾高調宣稱入侵華碩(ASUS),並竊取近 1TB 資料。即便華碩後續澄清,實際受影響的是供應鏈夥伴,而非核心系統,但這恰恰點出了勒索集團近年的核心戰略——

不必打進品牌本體,只要控制供應鏈節點,就能產生等量衝擊。

到了 2026 年 1 月 20 ,Everest 不再只點名單一企業,而是在 24 小時內,同步公開三家台灣企業的外洩資訊。
這代表的,不是「運氣不好」,而是它已經完成對台灣目標輪廓的描繪。

其他勒索組織,正在同一時間進場

值得注意的是,這一天並不只有 Everest 在行動。

Gentlemen 勒索軟體 屬於新興但攻擊節奏明確的勒索集團,對OO貿易的攻擊,延續其一貫鎖定中小型企業的策略,特點是談判時間短、公開壓力高。

麒麟勒索軟體為近年快速成長的勒索品牌,鎖定製造與供應鏈相關企業,擅長結合資料外洩與營運中斷,對企業實質衝擊極大。


WorldLeaks 以「資料公開」為核心威脅手段,未必強調全面加密,而是直接以外洩資料作為談判籌碼,對品牌信任與客戶關係傷害極深。

這些勒索集團彼此沒有合作,也沒有共享工具,但卻在同一時間點,把目光投向台灣。
從情資分析角度來看,這幾乎可以被視為一種「市場共識」。

為什麼是台灣?這是一個冷靜但現實的答案

從勒索集團的角度來看,台灣具備極高的「攻擊性價比」:

這裡有全球關鍵的電子製造與供應鏈節點;
有大量 IT 與 OT 混合的老舊環境;
有資料價值極高、卻資安成熟度不一的企業結構;
也有一旦外洩,就會對上下游造成連鎖壓力的產業特性。

對攻擊者而言,這不是地緣政治,而是投資報酬率。

24 小時,真正該被記住的是什麼?

不是哪一家企業被點名,
也不是哪個勒索組織最兇狠。

而是這個事實本身——
多個勒索生態系,正在同時對台灣測試、施壓,並驗證成功率。

對台灣企業來說,現在真正該問的,已經不是:
「我們會不會成為目標?」

而是:
「當我們被選中時,是否真的準備好了?」

因為從這 24 小時開始,答案已經不再是理論問題,而是時間問題。

“轉貼、分享或引用文章內容,請註明出處為竣盟科技 https://www.billows.tech , 以免觸法”

Everest 勒索事件解析:第三方風險、資料治理與合規責任的交會點

Photo Credit: Hackread

不是 24 小時,而是企業治理的倒數計時。

Everest 外洩華碩資料,揭露勒索攻擊的真正戰場當倒數計時歸零,流出的不只是資料,而是企業治理的壓力測試結果。

2025 年 12 月 2 日,勒索軟體組織 Everest 聲稱成功入侵華碩(ASUS),並竊取高達 1TB 的內部機密資料,12 月底Everest 將一整批、總量高達 1TB 的華碩內部資料公開於暗網。這並非突發事件,而是一場「早已寫好結局」的勒索流程——
24 小時期限未獲回應後,Everest 先公開佐證截圖,並最終外洩全部資料

這個節奏,Everest 已經演練過無數次。


表面是勒索,實際是治理缺口被放大

外洩資料據稱涵蓋 AI 模型資訊、系統記憶體傾印、硬體校正檔案,華碩隨後也證實事件確實發生,並指出入侵源頭為其供應商。

這個關鍵說法,對資安人與法遵人員而言,比「被勒索」本身更值得警惕。

因為這代表問題並不在單一弱點,而在於:

  • 第三方是否被納入同等資安與合規標準
  • 關鍵資料是否被正確分級與隔離
  • 供應鏈環境是否成為攻擊者的「合法後門」

當資料經由供應商外洩,責任卻仍由品牌承擔,這正是現代企業最難防、也最常被低估的風險。


暗網不是終點,而是第二戰場的起點

根據 Hackread的報導,資料公開後,外洩檔案迅速在多個俄語系地下論壇流通,包括 ExploitDamageLib

Photo Credit: Hackread

駭客聲稱資料集中包含 9 個主要檔案組,部分疑似來自 ArcSoft 與 Qualcomm 相關內容。

HackRead稱循負責任揭露原則,選擇不下載、不分析資料,然而風險仍已不可逆轉——
一旦進入地下生態系,資料的再利用、轉賣與二次攻擊,將不再受企業掌控。


這不是第一家,也不會是最後一家

回顧 Everest 近月行動軌跡,可以發現一個清楚的趨勢:

  • 聖誕節期間,宣稱入侵美國汽車大廠 Chrysler,竊取 1TB 完整內部資料庫,外加 105GB Salesforce 資料
  • 2025 年 11 Under Armour 遭竊 343GB 資料並遭全數外洩,隨即引爆法律與合規風暴

這些事件顯示,Everest 鎖定的從來不是「能不能收贖金」,
而是 誰的治理與通報能力承受不起公開壓力


真正被拷問的,不是 IT,而是董事會

在這類事件中,最關鍵的問題往往不是:
「我們有沒有被駭?」

而是:

  • 我們是否知道哪些資料外洩、影響多大、觸及哪些法規?
  • 第三方是否被納入可稽核、可問責的治理框架?
  • 事件回應、對外揭露與主管機關通報,是否經得起事後檢視?

當勒索攻擊演變為 法遵、訴訟、品牌與營運連鎖風險
事件所揭示的風險,早已超出資訊安全範疇,成為董事會必須關注的治理與合規挑戰。


資安專家觀點:勒索軟體,正在淘汰治理不成熟的企業

Everest 不斷重複同一套劇本,原因只有一個——
它依然有效。

在 AI、供應鏈高度外包、資料高速流動的時代,
企業若仍將資安視為「技術防線」,而非「合規與治理能力」,
下一次暗網倒數的,可能不只是資料,而是企業的信任資本。

真正的防線,不在於能不能擋住一次攻擊,
而在於——
當攻擊發生時,你是否具備承擔、說明與合規面對的能力。