【CISA 警示】Scattered Spider 駭客集團攻勢升級:社交工程更進化,攻擊對象轉向第三方 IT 供應商!

美國網路安全與基礎建設安全局(CISA)聯合 FBI、英國、加拿大與澳洲資安單位,在2025年7月29日再次針對惡名昭彰的 Scattered Spider(又稱 UNC3944 / Scatter Swine / Octo Tempest)駭客集團發布第三份聯合警示,揭露其不斷演進的社交工程攻擊手法與新型勒索軟體變種,對企業與關鍵基礎設施構成嚴峻威脅。


攻擊模式「再進化」:不再假冒 IT,轉向假冒「你自己人」

Scattered Spider 早期知名的招式,是假冒企業內部 IT 支援人員,用電話或簡訊騙取員工帳密及 MFA 驗證碼,如今他們已將目標轉向企業「外包 IT 服務商」,並冒充企業內部員工,進一步取得存取權限。這樣的手法更難察覺、社交工程更逼真,也更具滲透性。

不只如此,他們甚至潛入 Slack、Teams 與 Exchange 郵件系統,監聽內部對話,還偽造 LinkedIn 等社群帳號參與視訊會議,監控資安團隊的應對措施,邊觀察邊調整攻擊路線,堪稱 APT 級的勒索戰術。


關鍵攻擊技術盤點

CISA 最新揭露的 TTPs(戰術、技術與程序)顯示,Scattered Spider 持續善用以下攻擊手法:

  • Push bombing(MFA 疲勞攻擊):狂轟亂炸 MFA 認證請求,直到用戶誤按通過。
  • SIM 交換攻擊:冒用用戶身分向電信商申請換卡,奪取手機號碼,用以攔截 OTP 認證碼。
  • 假冒員工重設 MFA 裝置:利用電話與社交工程騙取 IT 外包人員協助重設 MFA,將其綁到攻擊者控制的裝置。
  • 入侵雲端帳號(如 Snowflake:快速下載大量資料並執行千筆以上查詢,造成資料外洩與營運中斷。

此外,該集團也被觀察到部署 DragonForce 勒索軟體,進行資料竊取與加密雙重勒索。


精準社交工程的背後:OSINT 與非法市集

Scattered Spider 擅長收集目標員工的個資,包含社群平台、公開網站及非法資料市集(如 Russia Market)購得的帳密,組合出精準且難以辨識的釣魚攻擊劇本。

這些攻擊往往針對英文系國家大型企業,尤其是科技、電信、金融、零售、媒體與交通運輸業,目前已擴展攻擊範圍至新加坡與印度。


國際受害名單與損失金額驚人

自 2022 年被發現以來,Scattered Spider 已造成數百萬美元損失。根據 Mandiant 報告,近期知名受害者包括:

  • 英國零售巨頭 Marks & Spencer(M&S
  • 合作夥伴 Tata Consultancy Services(TCS
  • Hawaiian Airlines 遭大量資料外洩
  • Clorox 提告 IT 供應商 Cognizant,索賠超過 4 億美元
  • 曾與 ALPHV/BlackCat 合作,攻擊 MGM 賭場Caesars Palace

英國警方與歐洲刑警近期已逮捕數名年齡介於 17 至 22 歲的 Scattered Spider 成員,但攻擊行動仍在持續進行。


CISA 專家建議防禦措施

面對這類「進階社交工程型勒索攻擊」,CISA 建議企業應:

  1. 啟用強韌的 MFA(具抗釣魚能力) 並定期檢測有效性。
  2. 維持離線備份,且定期測試還原能力。
  3. 建立應用程式管控機制,防止未授權工具執行。
  4. 訓練員工警覺社交工程攻擊,特別是 IT 支援人員與第三方廠商。

結語:勒索集團進化,我們的資安策略也要升級

Scattered Spider 的案例再次印證一個關鍵趨勢:資安攻擊者不只是科技高手,更是心理操控專家。 他們不僅技術高超,更懂人性與企業運作流程,從而精準攻破。

在駭客攻擊日益複雜的今日,企業若仍停留在傳統的防毒與弱 MFA 階段,將無法有效抵擋類似 Scattered Spider 的高階行動。

此刻,是企業全面升級資安防線的關鍵時刻。

【資安觀點】FBI 查封 LummaC2 惡意軟體主控網域:全球竊資行動遭重創

美國司法部的查封公告

美國司法部(DOJ)日前正式宣布,透過兩張獲得法院核准的搜查令,成功查封五個與知名竊資惡意軟體 LummaC2 有關的網域,此行動由 FBI 聯同微軟、及多個政府機構與民間單位協力完成。

這起跨國打擊行動對全球資訊竊取活動造成重大衝擊,也再次凸顯「惡意軟體即服務(Malware-as-a-Service, MaaS)」模式所帶來的資安風險正持續升高。


LummaC2 是什麼?為何它備受關注?

LummaC2 是一種資訊竊取型惡意軟體(Infostealer),近年來於地下網路世界中聲名大噪,成為黑市中最受歡迎的竊資工具之一。此類惡意軟體可在感染裝置後竊取以下資訊:

  • 瀏覽器自動填寫資料與歷史紀錄
  • 電子郵件與網銀帳號密碼
  • 加密貨幣錢包助記詞(seed phrases)
  • 各類個人敏感資料與認證憑證

這些被竊資訊,最終可能被用於盜領銀行帳戶、身份冒用、或發動進一步針對企業或個人的攻擊,例如 BEC 詐騙或資料勒索。


背後運作模式揭密

根據法院文件揭露,LummaC2 的操作者經營多組網域,這些網域主要作為用戶後台(user panels)使用,提供已購買或租用服務的駭客夥伴部署惡意軟體、遙控感染裝置、並回傳所竊資料。

FBI 調查發現,全球至少有 170 萬個裝置遭 LummaC2 感染並資料外洩,可見其規模之龐大與滲透範圍之廣。


FBI 行動時間軸總覽

  • 2025 年 5 月 19 日:美國政府查封與 LummaC2 相關的兩個主要網域。
  • 2025 年 5 月 20 日:LummaC2 管理員緊急發布三個替代網域,供用戶恢復操作。
  • 2025 年 5 月 21 日:FBI 立即回應,再次查封上述三個新網域,徹底中斷服務。

目前這些網域已無法訪問,僅顯示 DOJ 與 FBI 的查封公告,意味著該服務暫時無法對外營運。


官方聲明重申威脅嚴峻

  • DOJ 國安局長 Sue J. Bai 表示:「這次行動彰顯公私協力在網路威脅應對中的關鍵角色。」
  • 刑事調查部門主管 Matthew R. Galeotti 指出:「LummaC2 竊取數百萬人個資,助長銀行詐騙與虛擬貨幣盜竊。」
  • FBI 資安部門助理局長 Bryan Vorndran 強調:「這是目前地下市場中最廣泛使用的 infostealer 之一。」

除了查封行動,微軟也同步提起民事訴訟,額外關閉 2,300 個可能與 LummaC2 有關的網域,此舉反映科技業對抗資安威脅的決心與責任。


資安專家觀點:這場戰役只是開端

雖然這次成功癱瘓 LummaC2 的核心基礎設施,但我們作為資安專業人員必須正視一個現實:惡意軟體供應鏈具有高度替代性與彈性。只要需求仍存在,其他類似的 infostealer 工具勢必會繼續出現,甚至升級演化以規避偵測。


建議企業與個人應採取的防禦措施:

  1. 導入端點偵測與回應系統(EDR/XDR):強化對 infostealer 行為的即時攔截能力。
  2. 限制使用者權限:防止惡意軟體於感染後快速橫向移動。
  3. 加密憑證與資料儲存機制:避免明文存放登入資訊。
  4. 定期審查瀏覽器與密碼管理器中的自動填寫內容
  5. 教育員工警覺釣魚郵件與社交工程攻擊

結語:資訊戰不斷演進,防守思維不能停滯

LummaC2 案再次提醒我們:資安並非單一事件的應對,而是一場持續進行的長期戰爭。只有結合技術、流程與意識教育,並積極參與公私協作網絡,才能有效降低風險,保護我們的數位資產與未來。

FBI:Akira勒索軟體從250多名受害者中獲利4200萬美元

4月19日,根據FBI、CISA、歐洲犯罪中心(EC3)以及荷蘭國家網絡安全中心(NCSC-NL)的聯合通告,Akira勒索軟體行動已經侵入了250多個組織的網路,並從勒索金中賺取了大約4200萬美元。

Akira於2023年3月出現,並迅速因為針對全球各行業的受害者而聞名。

到2023年6月,該組織的勒索軟體開發人員已經開發並部署了一個Linux加密器,以針對廣泛在企業組織中使用的VMware ESXi虛擬機器。

根據BleepingComputer獲取的談判記錄,Akira操作者要求的贖金從20萬美元到數百萬美元不等,具體取決於受影響組織的規模。

“截至2024年1月1日,勒索軟體組織影響了超過250個組織,聲稱大約從勒索軟體中獲得了4200萬美元的收入,”聯合通告警告說。

“自2023年3月以來,Akira勒索軟體影響了北美、歐洲和澳洲的各種企業和關鍵基礎設施。”

2023年12月,Akira聲日產大洋洲(Nissan Oceania)進行了勒索軟體攻擊,日產大洋洲在2024年3月警告客戶警惕潛在的詐騙電子郵件和傳播惡意軟體的訊息,並稱發生的資料外洩事件

影響了 10 萬人; 另外斯坦福大學,也在上個月透露在四個多月的時間裡未能偵測到Akira勒索軟體的入侵,造成27,000 人的個資被盜。

Akira自從去年浮出水面以來,該勒索軟體組織已經在其暗網洩露網站上新增了超過230個組織。

今天的諮詢還提供了有關減少與這個勒索軟體幫派攻擊相關的影響和風險的指導。

FBI強烈建議網路防禦者優先修補已經被利用的漏洞,並在所有服務中實施使用強密碼的多因素身份驗證(MFA),尤其是對於網路郵件、VPN和與關鍵系統相關的帳號。

此外,組織應定期更新和修補軟體到最新版本,並將漏洞評估作為其標準安全協議的組成部分。

這四個機構還提供了Akira的入侵指標(IOCs)以及在2024年2月FBI調查中識別出Akira的戰術、技術和程序(TTPs)的資訊。

美國政府分享了自 2020 年以來中國國家級駭客最常利用的主要漏洞

今天美國NSA、CISA 和 FBI這三個聯邦機構在一份聯合諮詢中,詳細說明了自 2020 年以來,最常被中國政府支持的駭客來攻擊別國政府和關鍵基礎設施網路的主要安全漏洞。

該諮詢報告旨在向所有聯邦和州政府機構,特別是涉及關鍵基礎設施的機構和私營部門組織通報顯著的趨勢和常用策略、技術,以及作業程序 (TTPs),並表示美國國家安全局、中央情報局和聯邦調查局繼續評估中國國家支持的網路活動是對美國政府和民用網路的最大和最具活力的威脅之一。

以下是諮詢中一些細節:

中國國家級駭客正在瞄準美國及其盟國的網路和及關鍵基礎設施網路為目標,以一系列新技術和適應性技術——其中一些對資訊科技部門組織(包括電信提供商)、國防工業基礎 (DIB) 部門組織和其他關鍵基礎設施組織構成重大風險。

中國國家級駭客繼續利用已知漏洞並使用公開可用的工具來瞄準感興趣的網路。NSA、CISA 和 FBI 評估中國政府支持的網絡行為者積極瞄準美國和盟國網路以及軟體和硬體公司,以竊取智慧財產權並開發對敏感網路的存取權。有關最常被利用的CVEs漏洞,請參見下表。

在開採這些漏洞時駭客者常以VPN來隱藏其活動,並針對面向Web的應用程式獲取初步存取權。上面列出的大多數漏洞都允許駭客悄悄地存取網路,以建立持久性並在其他連接的網路中橫向移動。

那麼,您能做些什麼來更好地保護您的組織免受中國國家級駭客的攻擊呢?該諮詢提供了六種緩解措施:

*盡快更新和修補系統,優先修補本諮詢中發現的漏洞和其他已知的被利用漏洞。

*盡可能使用抗網路釣魚的多因素身份驗證,要求所有使用密碼登錄的帳戶都擁有強大、獨特的密碼,如果有跡象表明密碼可能已被洩露,請立即更改密碼。

*在網路邊緣阻止過時或未使用的協議。

*升級或更換報廢設備。

*轉向零信任安全模型。

*啟用面向 Internet 的系統的強大日誌記錄並監控日誌中的異常活動。

CISA、NSA 和 FBI 強烈鼓勵所有組織審查並應用這些緩解措施,以改善其網路安全狀況並最大程度地降低洩露風險。

了解更多,請參閱完整的公告”Top CVEs Actively Exploited By People’s Republic of China State-Sponsored Cyber Actors

 “轉貼、分享或引用文章內容,請註明出處為竣盟科技 https://www.billows.com.tw , 以免觸法”