七個月內兩度遭勒索組織點名——興櫃影像監控大廠的資安防線亮紅燈

2025 年10 月20日,Embargo勒索軟體宣布取得該企業 1.5 TB 內部資訊,並公開 9 份檔案

在全球勒索攻擊「產業化」的浪潮下,台灣一家知名影像監控大廠於 2025 年內連續兩度遭不同勒索組織鎖定。這已不再是單一事件,而是一場長期、深層的滲透行動警訊——企業的資安治理與攻擊面防護正面臨系統性失衡。


兩次攻擊、兩個組織、一條未封閉的攻擊鏈

2025 年 3 月初,該企業通報部分資訊系統遭駭,重訊公告隨即發布。暗網上,Lynx 勒索組織公開樣本,顯示企業內部資料已遭外洩。

Lynx勒索軟體的暗網在3月9日點名該影像監控大廠為其受害者


僅七個月後的 10 月 20 日,另一支新興勒索組織 EMBARGO 再度出手,聲稱竊得 1.5 TB 的內部資料,並公開 9 份檔案作為「Proof of Breach」——宣告入侵成功。

EMBARGO勒索軟體透過 Mega 公開9 份檔案作為入侵證據

這意味著:

攻擊面可能未被有效封閉、憑證或網域存取權限仍在地下市場流通,甚至內部網段可能早已被長期滲透與觀察。


EMBARGO:從美國橫掃到亞洲的新世代勒索集團

EMBARGO 勒索組織並非一般的加密型攻擊者。該集團於 2024 年中首度現身美國,以兩款惡意工具 MDeployerMS4Killer 聞名。
這兩者分別是:

  • MDeployer:Rust 語言撰寫的惡意載入器,負責部署並執行攻擊程式。
  • MS4Killer:專門關閉與破壞 EDR / 防毒產品的「EDR Killer」。

EMBARGO 以 Ransomware-as-a-Service (RaaS) 模式運作,提供攻擊平台與工具給附屬組織使用,形成龐大的「勒索生態系」。這也代表攻擊規模與頻率將持續上升。


技術剖析:MDeployer 與 MS4Killer 的隱匿攻擊鏈

MDeployer 的執行流程極具策略性:

  1. 進入系統後,以管理員權限啟動 Safe Mode(安全模式),暫時停用 Windows Defender。
  2. 重命名安全軟體目錄,讓防護機制無法正常啟動。
  3. 在系統重新啟動後持續存活(Persistence,並載入 Embargo 勒索程式本體。
  4. 成功執行後會清理痕跡,刪除惡意檔案與驅動程式,讓追查更加困難。

而 MS4Killer 則利用存在漏洞的驅動程式(probmon.sys,將其加密內嵌並在執行時釋出,用以終止各種防護進程。它甚至會比對內建的安全軟體清單,針對特定防護產品進行定向攻擊——代表其行為是「量身訂製」,針對不同企業環境進行微調。

資安公司ESET研究人員指出,EMBARGO 的工具持續開發中,程式碼中仍可見到實驗性模組與錯誤處理紀錄檔(如 fail.txt、stop.exe),顯示該集團正積極改良與武器化攻擊鏈。


從外洩樣本到長期滲透:事件背後的深層風險

這次 EMBARGO 公開的 9 份檔案中,包括稽核文件、財務檔案等,印證攻擊者已掌握企業內部架構。更值得警惕的是,這與 3 月的 Lynx 攻擊極可能共享早期入侵點,換句話說,這不是「再次被駭」,而是「長期型滲透」的延續。

我們需將視角從「事件」轉向「戰略攻擊面」分析。多個跡象顯示,該企業並非只遭到一次破口,而可能存在以下風險:

1. 初始入侵點仍失守

若 Lynx 在 3 月使用 VPN / RDP 弱密碼、憑證竊取或供應鏈漏洞入侵,而事後僅做表面事件處理而未進行帳號下線、金鑰輪替、憑證撤銷,那麼這些入口仍可被轉售給其他組織(如 EMBARGO)。

在地下論壇中,已入侵企業的 AD 憑證與內網拓樸圖是交易價值極高的資源,且常被多組織反覆使用。

2. 內網已被建置 persistent access(長期存活機制)

常見技術:Golden Ticket、Skeleton Key、域控植後門(DCShadow、DCSync)或部署 Cobalt Strike Beacon / Sliver implant。

若事件後僅清除端點惡意程式而未重新構建 Domain Controller、未進行 KRBTGT reset,攻擊者即可數月後重新登入系統,甚至不需再突破防線。

3. 偵測能力過度集中邊界,忽略內部橫向移動風險

多數企業仍依賴防火牆、EDR 告警,而忽略 AD 權限異常、橫向移動的 SMB/WinRM 流量、RHCredential 錯誤輸入、異常 Kerberos ticket 行為。EMBARGO 勒索集團明顯善於運用 Living-off-the-Land(LOLBin)技術,降低可視跡象,攻擊路徑極可能未被監控到。


專家建議:重建攻擊面,而非只處理事件

若企業在短期內被不同勒索集團連續點名,這代表它已被標記為「低防禦、高價值」目標。
因此,重建防禦面才是當務之急,而非僅止於事件修復。

建議行動包括:
全面重建 AD / IAM 憑證體系(含 KRBTGT Reset)
審查所有 VPN、跳板機、供應鏈存取與 MFA 設定
檢測並移除內網 Cobalt Strike / Sliver implant
導入 Deception 技術監控橫向移動與權限濫用行為
教育內部團隊:事件處理 ≠ 攻擊面修復


結語

EMBARGO 代表的是新一代勒索產業的演進:Rust 語言、EDR 殺手、RaaS 模式、長期滲透——這些特徵正在讓防線與偵測模式逐漸過時。

企業若不從「結構性攻擊面」思維出發,而只在事件後補洞,將永遠追不上攻擊者的迭代速度。在勒索攻擊的時代,最大的風險不是「被攻擊」,而是「錯以為自己已修復」。

EMBARGO的部分入侵指標(Indicator of compromise -IOCs):

8A85C1399A0E404C8285A723C4214942A45BBFF9       

612EC1D41B2AA2518363B18381FD89C12315100F       

7310D6399683BA3EB2F695A2071E0E45891D743B        

7310D6399683BA3EB2F695A2071E0E45891D743B

“轉貼、分享或引用文章內容,請註明出處為竣盟科技 https://www.billows.tech , 以免觸法”

ArcGIS 被暗中駭入一年:Flax Typhoon 將地圖伺服器變成隱蔽後門

Photo Credit: TheHackerNews

在企業 IT 基礎架構表面平靜之下,全球受信任的地理資訊系統(GIS)軟體 ArcGIS,竟被中國國家支持的駭客組織 Flax Typhoon 潛伏超過一年,悄悄成為間諜行動的後門。ReliaQuest 的最新報告指出,Flax Typhoon(又名 Ethereal Panda、RedJuliett)利用 ArcGIS 本身的可擴充特性,將合法的 Java Server Object Extension(SOE) 元件改造成可遠端控制的 Web Shell,在不依賴傳統惡意程式碼的情況下,持續維持長期隱蔽存取。這種作法不僅展現攻擊者的高度隱匿能力,也揭示了現代網路威脅的新趨勢──將信任本身武器化


利用合法功能作為隱蔽武器

Flax Typhoon 沒有依賴漏洞或惡意二進位檔,而是「借力打力」:

  • SOE 元件被修改後,可透過 ArcGIS 的 REST API 接收 Base64 編碼指令
  • 使用 硬編碼金鑰 控制存取,確保只有攻擊者能下達指令;
  • 惡意行為混入正常系統流量中,不易被傳統防毒或 EDR 偵測。

攻擊者利用合法的 Portal 管理員帳號 部署惡意擴充功能,使操作表面上像日常維護,甚至被嵌入系統備份。結果,企業即便還原系統,也會自動將後門重新安裝回去。ReliaQuest 指出:「這策略將企業安全網變成再感染的陷阱。」


從漏洞利用到信任濫用

Flax Typhoon 的手法充分展現 Living off the Land (LotL) 策略:

  • 利用現有系統元件與合法工具維持存取權;
  • 完成入侵後操作(post-compromise activity),包括系統命令執行、資料上下傳、建立持久服務等;
  • 上傳 SoftEther VPN(bridge.exe) 並設為系統服務,透過 HTTPS 連線 建立加密 VPN,讓攻擊者可偽裝成內部網路成員,橫向移動並蒐集敏感資料。

此外,攻擊者還鎖定 IT 管理員工作站,取得憑證與管理權限,進一步鞏固對內網的掌控。這一切並非依靠零日漏洞,而是利用企業在憑證管理與權限控管上的漏洞,展現對「弱點管理」的策略性利用。


全球脈絡與威脅意涵

Flax Typhoon 並非新面孔。FBI 早在 2024 年 9 月就揭露其操控大型殭屍網路,並將其與北京上市公司 Integrity Technology Group(誠信科技集團) 連結,指控其協助國家級網路間諜行動。美國政府亦已對該企業實施制裁。

ArcGIS 廣泛應用於地理分析、城市規劃、能源與環境監控,其被滲透風險不只是資料外洩,還可能影響基礎設施安全與國家安全,凸顯企業應對關鍵系統的資安策略不能鬆懈。


專家觀點:信任本身就是漏洞

這起事件提醒資安防禦者,現代攻擊不只是尋找程式漏洞,更是利用信任鏈中的灰色地帶

  • 合法工具、日常流程、內建功能,都可能成為攻擊載具;
  • 傳統偵測方法若只依賴特徵碼或異常檔案,容易被「合法偽裝」規避。

建議企業防禦重點應包括:

  • 行為層級異常偵測
  • 基礎設施完整性驗證
  • 備份安全審查與版本追蹤
  • 最小權限管理與憑證強化

如 ReliaQuest 所言:「這場攻擊揭示了信任功能被武器化的風險。」真正有效的防禦,不僅在於辨識惡意活動,更要識別那些「被利用的信任」。


結語

Flax Typhoon 將 ArcGIS 的合法功能改造成持久後門,使企業最信任的系統成為滲透通道。
這提醒我們:最隱蔽的威脅往往存在於最熟悉、最受信任的系統中

在零信任(Zero Trust)理念下,信任本身已成最大風險。唯有持續驗證、深度監控與異常行為洞察,才能避免成為下一個「地圖上的漏洞」。

Flax Typhoon的部分入侵指標(Indicator of compromise -IOCs):

4f9d9a6cba88832fcb7cfb845472b63ff15cb9b417f4f02cb8086552c19ceffc
8282c5a177790422769b58b60704957286edb63a53a49a8f95cfa1accf53c861
84959fe39d655a9426b58b4d8c5ec1e038af932461ca85916d7adeed299de1b3
cec625f70d2816c85b1c6b3b449e4a84a5da432b75a99e9efa9acd6b9870b336

啤酒斷貨的背後:麒麟勒索軟體重創日本朝日集團

日本街頭,超商貨架上的「Asahi Super Dry」啤酒一度難尋蹤跡。這並非市場行銷手法,而是一起真實的網路攻擊——朝日集團(Asahi Group Holdings) 成為勒索軟體集團 麒麟(Qilin) 的最新受害者。

這起事件再度揭示一個殘酷現實:當勒索軟體入侵製造業,產線停擺不只是 IT 事故,而是供應鏈危機的起點。


從駭入到癱瘓:朝日事件全紀錄

9 月 29 日,朝日發現內部系統異常後,緊急關閉多項業務系統。訂單平台、出貨系統、客服中心全數暫停。
短短數日後,麒麟勒索軟體組織 在暗網貼出所謂「證據」,並自稱竊取了 27GB、共 9,323 份檔案——包括財報、合約、開發計畫、員工個資與護照影像。

更令人擔憂的是,部分文件顯示攻擊波及海外子公司,連澳洲墨爾本與美國舊金山的員工資料也遭外洩。

朝日集團目前尚未透露是否與攻擊者談判,麒麟亦未公布贖金金額。

事件時間軸 :

  • 9 月 29 :朝日集團發現系統異常後,立即關閉部分營運並進行網路隔離。
  • 10 月 3 :公司公開聲明,證實為勒索軟體事件,並指出部分資料可能遭未授權外洩。
  • 10 月 7 :勒索軟體即服務(Ransomware-as-a-Service, RaaS)組織 麒麟於其暗網外洩網站上聲稱對此事件負責,並上傳部分「證據檔案」,共29張截圖。

產線受困:IT 滲透 OT 的連鎖效應

朝日事件的癱瘓,不只是資訊部門的災難。它反映出製造業長期存在的系統結構性問題:IT 與 OT(Operational Technology)邊界模糊

Sophos 威脅情報總監 Rafe Pilling 指出:

「許多製造商在自動化與監控導入後,企業網路與生產網路之間的防線被削弱,攻擊者只要滲透辦公網段,就能進一步控制生產端。」

這意味著,駭客不需侵入工廠控制系統,只要從員工電郵或財務伺服器下手,就能引發生產線停擺。


亞太勒索浪潮:2025 年再創新高

根據 Comparitech 的資料,麒麟是 2025 年攻擊活動最頻繁的勒索軟體組織,已確認攻擊超過 百起,其中日本就佔了四家:

  • 新光塑膠(Shinko Plastics)(2025 年 6 月)
  • Nissan Creative Box(2025 年 8 月)
  • 尾崎醫療(Osaki Medical)(2025 年 8 月)
  • 以及這次的 朝日集團(2025 年 9 月)

今年以來,亞太地區的勒索攻擊已明顯升溫——從馬來西亞機場系統中斷,到南韓外交單位遭鎖,再到中國駭客組織 Silver Fox 同時鎖定台灣與日本的混合型攻擊,整個區域的製造與關鍵基礎設施正面臨前所未有的威脅。


勒索即服務:麒麟 的「生意模式」

麒麟並非傳統駭客組織,而是典型的 RaaS(Ransomware-as-a-Service 平台。
它將勒索軟體商品化,出租給「加盟駭客」使用,再從每次贖金中抽取 15% 至 20%。

這種結構化的犯罪生態,讓勒索攻擊的門檻更低、擴散更快。麒麟 的惡意程式以 RustC 語言 撰寫,具跨平台特性,可同時攻擊 Windows、Linux 與 ESXi 系統
同時,它禁止攻擊俄羅斯與獨立國協(CIS)國家系統,顯示其可能與東歐網絡犯罪圈存在聯繫。


專家觀點:營運韌性 = 資安韌性

Keeper Security 日本區總經理 西山貴紀(Takanori Nishiyama 強調,這起事件凸顯日本產業在數位化過程中的弱點:

「傳統製造環境的資安防禦尚未跟上自動化與雲端化的腳步,駭客正是利用這些缺口入侵。身份與權限管理(IAM)已成為防線關鍵。」

同時,ComparitechRebecca Moody 補充:

「製造業無法隱藏勒索事件的影響。當生產停頓、貨架空白,整個市場都能看見。」

這也是為何,過去六年中製造業成為被攻擊最多的行業之一,平均每日停工損失高達 190 萬美元


從朝日事件看企業啟示

日本政府近年推動《主動防禦法(Active Cyber Defense)》,允許執法單位可提前封鎖惡意伺服器、阻斷攻擊鏈。
然而,制度只能減少部分風險,真正的防線仍在企業自身。

從朝日事件,我們可歸納出三項關鍵啟示:

  1. 網段隔離(Segmentation 是防止 IT 滲透 OT 的首要策略。
  2. 多層式防護與零信任架構(Zero Trust 能有效降低橫向移動風險。
  3. 持續威脅監控與事件演練 是確保營運不中斷的關鍵。

結語:當啤酒成為網攻的代價

朝日事件不只是一次網路入侵,它象徵著製造業在數位轉型時代的「軟肋」——
當生產線連上網路,資安就不再是後勤議題,而是企業營運的生命線。

當「啤酒缺貨」成為勒索軟體的具體後果,這提醒我們:
下一次停產,可能不是因為疫情或原物料,而是一封被忽略的釣魚郵件。

麒麟勒索軟體的部分入侵指標(Indicator of compromise -IOCs):

MD5

  • f6f89e070ed9be62b9ca284f2f7af9e5
  • b7190b72bc8ff87f5bddd87de01f3343

SHA-256

  • d3af11d6bb6382717bf7b6a3aceada24f42f49a9489811a66505e03dd76fd1af
  • aeddd8240c09777a84bb24b5be98e9f5465dc7638bec41fb67bbc209c3960ae1

SHA1

  • b7b6e89c037599c2111093fabeee04c6b9333ceb
  • fa62188bdcbfdb784665c08e57d7072511ee9465

【資安快訊】麒麟勒索集團聲稱竊取 Nissan CBI 4TB 敏感設計資料

Photo Credit: HackRead

近期,知名勒索軟體集團麒麟(Qilin) 在其暗網外洩網站上聲稱,成功入侵 Nissan Motor Co., Ltd. 位於東京的設計子公司 Creative Box Inc.(CBI),並竊取超過 4TB、共 405,882 筆檔案。根據 HackRead 的報道,該組織進一步威脅,若 Nissan 不回應其要求,將公開包括 汽車設計檔案、財務數據、3D 模型、虛擬實境設計影像 等高價值資料。

外洩樣本檔案揭露的風險

麒麟為證明其聲明的真實性,釋出四份範例檔案:

  • 3D CAD 設計圖檔:包含高、低多邊形車輛模型,顯示其掌握 Nissan 原型開發與可視化設計資料。
  • 日文試算表:疑似涉及財務與專案營運資訊,內含專案時程、成本估算與內部規劃。
  • 擬真化車內設計渲染圖:展示儀表板、方向盤、座椅等細節,代表高度保密的工業設計文件已外流。
  • VR 設計作業截圖:顯示員工使用虛擬實境檢視、操作 3D 設計成果,凸顯 Nissan CBI 在數位化研發流程的應用情境。

若這些資料屬實,對 Nissan 來說將不只是一次性資安事件,更可能導致 專利外洩、商業機密流失與長期競爭劣勢,甚至為仿冒或競品提供可利用的技術資訊。

麒麟勒索集團的背景

麒麟(Qilin,又稱 Agenda) 是近年活躍於全球的勒索軟體即服務(Ransomware-as-a-Service, RaaS)集團,約自 2022 年開始浮現,並快速累積知名度。與傳統勒索集團不同,麒麟採取 平台化經營模式,提供惡意軟體、攻擊工具與基礎架構,讓加盟的駭客以「加盟者」分潤方式參與攻擊。這種模式降低了技術門檻,使其攻擊能快速擴散到不同產業。

麒麟(Qilin)勒索集團的技術手法

利用易受攻擊的驅動程式(BYOVD):Qilin 會載入存在漏洞的驅動程式(如 TPwSav.sys),用於停用終端偵測與回應(EDR)工具,削弱防禦能力。

利用內建軟體漏洞:Qilin 曾被觀察到濫用 Fortinet 已知弱點(包含 CVE-2024-21762CVE-2024-55591),藉此繞過身分驗證並執行惡意程式碼。

竊取驗證權杖:攻擊者利用 JetBrains TeamCity On-Premises 的嚴重漏洞(CVE-2024-27198),實現遠端驗證繞過,進而取得未授權的伺服器管理權限。

Veeam 備份弱點:在 Veeam Backup & Replication 中的漏洞(CVE-2023-27532)讓駭客能竊取儲存在組態資料庫中的加密憑證,進一步擴大攻擊範圍。

加密檔案的獨特副檔名:受害系統中的加密檔案通常會被加上特殊副檔名,例如 .qilin、.agenda 或依照受害組織量身定制的識別字。

勒索訊息投遞:勒索訊息通常以 README-RECOVER-[company_id].txt 命名,內含支付方式與資料復原指示。

指揮控制伺服器(C2):已觀察到其與特定網域進行通訊,例如 bloglake7[.]cfd

國際知名案例

  • 2024 英國 Synnovis 事件:攻擊 NHS 供應商 Synnovis,導致數千場醫療行程取消,甚至造成病患死亡。此案使麒麟一躍成為國際關注焦點。
  • 近期產業滲透:除醫療外,麒麟逐步將觸角延伸至 汽車製造與設計產業,凸顯其鎖定「智慧財產價值高、可勒索潛力大」的行業趨勢。

對 Nissan 與產業的意涵

汽車產業的設計檔案屬於 最高機密的智慧財產,其外洩不僅將損害品牌信譽,更可能引發產業鏈風險:

  • 競爭壓力升高:競爭對手若獲取設計資料,將削弱 Nissan 的創新優勢。
  • 仿冒與產業間諜風險:不法業者可能利用外洩檔案製造仿冒品,甚至進一步滲透其他相關企業。
  • 長期信任危機:投資人、合作夥伴及客戶對 Nissan 的資安信任度將受到重大挑戰。

資安專家觀點

此次事件再次凸顯 勒索軟體攻擊不再只是一場「資料加密」危機,而是升級為「智慧財產與營運核心」的外洩風險。對於以創新研發為核心的產業而言,設計圖、專案規劃與數位化流程檔案的曝光,所帶來的損失遠超過短期金錢勒索。

建議重點

備援與教育:建立不可變備份、定期演練,並提升員工資安意識。業應立即檢視:

資料分級保護:核心設計與專利資料必須加密並嚴格控管存取。

外洩偵測:部署 DLP、UEBA 監控異常流量,及早阻斷資料竊取。

零信任與供應鏈管理:落實「永不信任、持續驗證」,並強化外包單位安全。

欺敵防禦(Deception):導入誘捕帳號、假檔案與陷阱系統,提前偵測駭客行為。

麒麟事件再次提醒製造業與研發導向型企業,資安不再只是 IT 部門的課題,而是 核心競爭力與企業存亡的關鍵

麒麟的部分入侵指標(Indicator of compromise -IOCs):
SHA-256 aa0772fc6784799d59649654879c2b4a23919cda410bede0162751e6d6d6b558
MD5 6b7eeb860917aa44982d8bd2d971aff1
SHA-1 d4e3a066e1c1a21e3d44f2ef81a94aec42f5df11
SHA-256 ebb2a1b46a13c308ffe62dda4d9da316d550433707b2c2a38ad710ea4456c608
MD5 a42d36f1af2c396e645ffa356fa47a1e
SHA-1 5914e976598ece1a271a60615a17420319a77812
SHA-256 ceed9fdce420c0558e56bb705664d59f67d62c12d7356ca8643908261638b256
MD5 e1d41939dc4cc4116cc3439a01cfb666
SHA-1 6e35dfdf0d09a0313a33fcc6c77f4fe00a79b9dc
SHA-256 5e9fc42cf65e1a87e953d00cb2755d3b5b00c1414259534c3a85742295bb6ff9
MD5 1410b418a078559581725d14fa389cdd
SHA-1 081cd6c242d472db9148fd0ce33346f7a3e87ac2
SHA-256 a25097d2ae808df410c2f35d725a500fb680f38605e62c9e3b619e389ef6733f

【資安威脅快訊】Crypto24 勒索軟體瞄準大型企業 自製 EDR 反偵測工具全面滲透

近期,資安圈再度鎖定一個快速竄起的新興威脅團隊——Crypto24 勒索軟體集團。根據 Trend Micro 研究團隊揭露,Crypto24 針對美國、歐洲與亞洲多家大型組織發動攻擊,目標涵蓋金融、製造、娛樂及科技產業,並使用自製 EDR(端點偵測與回應)反制工具,在入侵後能有效避開安全防護、竊取機敏資料並加密檔案。

來歷背景

Crypto24 最早出現在 2024 年 9 月BleepingComputer的論壇,雖然起初並未引起太大關注,但短短數月內就展現出高水準的攻擊技巧。從攻擊流程與工具熟練度來看,研究人員研判該集團可能由解散的知名勒索軟體組織核心成員重組而成,具備相當豐富的滲透與防禦規避經驗。

攻擊流程與技術細節

  1. 初始入侵與帳號控制
    取得初步存取權後,攻擊者會啟用 Windows 內建的預設系統管理員帳號,或建立新的本機使用者帳號,以達成隱密且持久的訪問權限。
  2. 環境探勘與持續性機制
    透過自製批次檔及系統指令,攻擊者會列舉帳號清單、硬體配置與磁碟分區,並建立惡意 Windows 服務及排程任務:
    • WinMainSvc:偽裝成合法服務的鍵盤側錄程式
    • MSRuntime:用於載入勒索軟體的核心模組
  3. 自製 RealBlindingEDR 工具
    Crypto24 修改開源工具 RealBlindingEDR,可針對多家知名安全廠商的 EDR 產品停用核心層(Kernel-Level)的偵測回叫,讓防護系統「瞬間失明」。受影響的產品包含 Trend Micro、Kaspersky、Sophos、SentinelOne、McAfee、Bitdefender、Fortinet 等十多種品牌。
    • 特別是對 Trend Micro Vision One,若取得系統管理員權限,攻擊者會調用官方的 XBCUninstaller.exe(原本用於故障排除與清除安裝)來卸載代理程式,完全繞過防護。
  4. 側錄與橫向移動
    • 鍵盤側錄:WinMainSvc 偽裝成「Microsoft Help Manager」,記錄所有按鍵(包含 Ctrl、Alt、功能鍵)及視窗標題。
    • 橫向移動:利用 SMB 分享在內部網路傳送惡意檔案,並集中到特定節點進行資料外洩。
  5. 資料竊取與加密
    所有被竊資料會經由自製工具上傳至 Google Drive,該工具透過 WinINET API 與雲端互動,避開傳統網路偵測機制。隨後,攻擊者會刪除 Windows 系統的 Volume Shadow Copies,阻斷災後復原的可能,最後才執行加密程序。

戰術特點

Crypto24 的攻擊鏈幾乎涵蓋 MITRE ATT&CK 中多個高階戰術,包括:

  • 防禦規避(Defense Evasion:透過自製 RealBlindingEDR 工具與合法系統工具移除防護。
  • 持續性(Persistence:建立惡意服務與排程。
  • 憑證存取(Credential Access:側錄敏感帳密與按鍵輸入。
  • 資料外洩(Exfiltration:利用雲端服務傳輸,降低被偵測的機率。
  • 影響(Impact:刪除快照後進行加密,直接癱瘓業務運作。

對企業的啟示

Crypto24 的案例再次證明,現今勒索軟體集團已不再依賴「市面現成」工具,而是傾向開發專屬的防護繞過方案,甚至會利用合法廠商工具達成惡意目的。企業應:

  • 強化 EDR / XDR 的防護機制,阻擋非法卸載與核心層修改行為。
  • 嚴格管控管理員帳號與遠端登入。
  • 對雲端傳輸異常流量(如 Google Drive、大量檔案上傳)進行即時監控。
  • 定期演練勒索軟體事件應變流程,確保即使偵測失敗,仍能迅速阻斷擴散與資料外洩。

Crypto24 雖然是新玩家,但已展現出與老牌勒索集團同等的技術與滲透深度,未來極可能在全球大型組織中掀起更多攻擊浪潮。

Crypto24的部分入侵指標(Indicator of compromise -IOCs):

093902737a7850c6c715c153cd13e34c86d60992

5d1f44a2b992b42253750ecaed908c61014b735a

8057d42ddb591dbc1a92e4dd23f931ab6892bcac

eeafb2d4f6ed93ab417f190abdd9d3480e1b7b21

3922461290fa663ee2853b2b5855afab0d39d799

71a528241603b93ad7165da3219e934b00043dd6

74bc31f649a73821a98bef6e868533b6214f22a4

b23d0939b17b654f2218268a896928e884a28e60

中國國家支持的攻擊行動:UNC5174 利用開源工具發動隱匿性網路間諜攻擊

Photo Credit: Sysdig

資安公司 Sysdig 最新研究揭示,由中國政府支持的威脅行為者 UNC5174 正積極展開新一波具有高度隱匿性的網路間諜行動。該組織日益依賴開源工具與先進攻擊技術,以規避偵測與追蹤,展現其日益成熟的行動能力。

根據報告指出,UNC5174 為先前 Mandiant 所揭露的中國國家承包駭客團體,其目標鎖定美國、英國、加拿大及亞太地區的重要機構與基礎設施。該組織持續運用自製惡意軟體與開源後門工具,滲透目標系統並進行情報蒐集。


利用開源工具提升隱匿性與歸因困難度

UNC5174 的攻擊策略之一,是廣泛使用開源工具來掩蓋其國家背景,使其行為更難與國家級行動劃上等號。此舉亦降低了行動的歸因風險,進一步模糊其來源。

在此次活動中,關鍵工具之一為 VShell —— 一款與知名滲透測試框架 Cobalt Strike 類似的開源後門程式。VShell 屬於無檔案型(fileless)惡意程式,其程式碼全數駐留於記憶體中,使傳統的檔案掃描工具難以發現其蹤跡。

Sysdig 表示:「像 UNC5174 這類高階攻擊者轉向使用開源工具,除了降低成本,更可大幅增加偵測與追蹤的困難度,其行為模式亦更接近一般低技術駭客,進一步混淆歸因分析。」


攻擊鏈分析:高度模組化與持久滲透能力

UNC5174 所展現的攻擊流程極具組織性,包含以下階段:

  • 初始入侵:使用未公開的技術進行系統滲透
  • 惡意程式植入
    • Snowlight:自行開發的 Linux 惡意軟體,顯示其深厚的系統底層知識
    • Silver:用於建立持續遠端控制能力的 C2 模組
    • VShell:駐留於記憶體的後門工具,用於隱密操控

值得注意的是,UNC5174 採用了 WebSockets 作為其指揮控制(C2)通道,這種方式相較於傳統 C2 通訊協定更具隱匿性,可實現即時加密命令下達,並有效混入一般網路流量中。

Sysdig 指出:「透過 WebSockets 傳輸,可大幅降低異常流量特徵,加上 HTTPS 加密,攻擊行為更難與正常活動區分,進一步提升偵避能力。」


鎖定戰略性目標,滲透國際關鍵領域

UNC5174 的攻擊行動明確服務於國家戰略利益,其鎖定的目標範圍廣泛,涵蓋:

  • 政府單位與研究機構
  • 智庫與政策制定機構
  • 高科技產業
  • 非政府組織(特別是亞太地區)
  • 關鍵基礎設施(如能源、醫療與國防部門)

這些攻擊行為主要目的為取得敏感資料,進行長期滲透與情報收集。


防禦啟示與應對建議

根據 Sysdig 分析,UNC5174 的活動自 2024 年 11 月即已展開,其持續性與隱匿性極高,對傳統資安防禦機制構成嚴峻挑戰。

Sysdig 資安策略師 Crystal Morin 表示:「該組織幾乎不留痕跡地運作,展現高度隱蔽性。我們發布這份研究報告的目的,是希望協助業界更有效偵測如 VShell 等先進後門工具的活動。」

Sysdig 並釋出以下資源供防禦團隊應用:

  • YARA 偵測規則
  • Falco 行為監控規則
  • 最新入侵指標(IoCs)清單

企業與政府機構應立即評估其對於無檔案型惡意程式、記憶體攻擊與加密通訊異常的偵測能力是否到位,並強化相關防護機制。


專家總結:面對開源武器化的國家級威脅,防禦需邁向新階段

UNC5174 可視為現代國家級威脅行為者的典型代表:技術精湛、行動低調、手法創新,並能有效結合開源工具與定製惡意程式進行精準滲透。

防禦方應採取以下建議措施:

  • 建立以行為為核心的偵測機制,突破傳統特徵式防禦限制
  • 強化記憶體監控與針對 WebSocket 等非典型通訊協定 的流量分析
  • 善用開源社群提供的 威脅情資與即時規則(如 YARA 與 Falco) 提升偵測能見度

在日益複雜的資安威脅環境下,隱匿性攻擊與開源工具武器化已成為新常態。唯有採取主動防禦策略,方能有效應對此類新型態威脅。

UNC5174的部分入侵指標(Indicator of compromise IOCs):


e6db3de3a21debce119b16697ea2de5376f685567b284ef2dee32feb8d2d44f8
8d88944149ea1477bd7ba0a07be3a4371ba958d4a47b783f7c10cbe08c5e7d38
21ccb25887eae8b17349cefc04394dc3ad75c289768d7ba61f51d228b4c964db

RansomHub 再進化:全面攻擊 Windows、ESXi、Linux 與 FreeBSD作業系統

RansomHub 勒索軟體集團迅速崛起,成為 2024–2025 年度最猖獗的網路犯罪組織之一。該組織透過擴展攻擊範圍,鎖定 Windows、VMware ESXi、Linux 及 FreeBSD 作業系統,發動全球性攻擊。

高度進化的攻擊手法

RansomHub 勒索軟體集團運用先進的規避技術、跨平台加密機制,並針對企業基礎架構漏洞進行攻擊。根據 Group-IB 的調查,該集團已成功入侵超過 600 家組織,涵蓋醫療、金融及關鍵基礎設施等產業。

2月16日,竣盟科技發現RansomHub勒索軟體組織聲稱對位於台北市的上市記憶體大廠發動了網路攻擊。該組織聲稱已竊取 74GB 的機密數據,並威脅如果未能滿足其要求,將於 2025 年 2 月 28 日公開這些數據。RansomHub 以雙重勒索模式著稱,除了加密受害者數據,還威脅公開洩露,以施壓企業支付贖金。該組織自 2024 年 2 月活躍以來,迅速崛起,並與 ALPHV 和 LockBit 等知名勒索軟體組織前附屬成員合作,針對醫療、政府機構及製造業等大型企業發動攻擊,成為當前網路犯罪領域的活躍威脅。

多作業系統加密能力

RansomHub 針對不同環境開發專屬勒索軟體變種,並依平台調整指令參數與加密機制。

powershell RansomHub.exe -pass <SHA256> -fast -disable-net -skip-vm “VM1”

在執行期間,勒索軟體會解密 JSON 設定檔,其中包含白名單目錄、進程與服務終止列表,以及橫向移動所需的憑證。

  • ESXi 加密器 (C++ 開發):透過 vim-cmd 指令強制關閉虛擬機,並使用 ChaCha20 與 Curve25519 演算法加密 .vmdk、.vmx 檔案。
  • 漏洞 (防禦技巧):在 /tmp/app.pid 中寫入 -1 可觸發無限迴圈,阻止加密。

// ESXi 加密器程式的片段:

if (access(“/tmp/app.pid”, F_OK) == 0) {

    pid_t pid = read_pid();

    if (kill(pid, 0) == 0) {

        kill(pid, SIGKILL);

        exit(0);

    }

}

  • Linux 變種:使用間歇性加密技術 (1 MB 區塊),並終止 syslog 服務以降低偵測機率。
  • FreeBSD 變種:識別為 Ransom.FreeBSD.INTERLOCK.THJBBBD,避開 /boot、/etc 等關鍵目錄,並將 .interlock 附加於加密檔案。

初始攻擊與漏洞利用

RansomHub 夥伴攻擊者透過已知漏洞入侵企業網路,例如:

  • CVE-2024-3400 (Palo Alto Networks 防火牆)
  • CVE-2021-42278 / CVE-2020-1472 (Active Directory 權限提升攻擊)
Palo Alto 發布的安全公告摘錄(來源 – Group-IB)

企業受害後的攻擊行為

攻擊者入侵後通常部署以下工具:

  • PCHunter:終止 EDR 進程並刪除系統日誌。
  • FileZilla:將竊取的數據上傳至 C2 伺服器。
  • BYOVD 攻擊:利用漏洞驅動程式 (POORTRY.sys) 禁用安全工具。

此外,RansomHub 透過從已關閉的 Knight 勒索軟體集團取得的勒索軟體管理面板,允許夥伴攻擊者自訂勒索訊息與資料外洩網站整合。

// 已解密的 RansomHub 設定檔片段

{

    “master_public_key”: “a1b2c3…”,

    “extension”: “.6706c3”,

    “note_file_name”: “README.txt”,

    “kill_processes”: [“MsMpEng.exe”, “TaniumCX.exe”]

}

緊急防禦建議

美國 CISA (Cybersecurity and Infrastructure Security Agency) 呼籲組織立即:

  1. 修補 CVE-2024-3400 及其他相關漏洞。
  2. 強化遠端服務存取管控,防範未授權入侵。
  3. 部署 YARA 規則偵測 RansomHub 二進位文件。
  4. 監控可疑的 PowerShell 命令,例如:

Get-CimInstance Win32_ShadowCopy | Remove-CimInstance

  1. 封鎖已知攻擊指標 (IoC),如:
    • IP 位址 10.10.10.10:22
    • TOR 網址 (請參閱最新 IoC 資訊)

隨著 RansomHub 積極招募已解散的 ALPHV / LockBit 攻擊者,企業必須加強端點安全性,並確保備份資料離線隔離,以降低遭受攻擊的風險。

Ransom Hub 勒索軟體相關的部分入侵指標(Indicator of compromise -IOCs):

09e382be8dc54551cbfc60557d5a70b0              

0cd4b7a48220b565eb7bd59f172ea278              

19209b41db4a3d67e2c2c1962d91bd25  

19ebefbb1e4cb0fc5ce21b954f52e1bc      

3034b61a52ddc30eabdb96f49334453b              

392880023da7df0f504056be9e58d141     

477293f80461713d51a98a24023d45e8    

8c8916d8ea8c44e383d55e919a9f989f     

a1dd2dff2859b22bcf6a3a4d868a2dbc

Lynx(山貓)勒索軟體盯上台灣傳統產業——上市重電大廠與精機大廠淪為最新受害者

近期,竣盟科技在暗網上的勒索軟體曝光網站發現,上市某某電機與某某國際精機等傳統製造業企業遭受 Lynx 勒索軟體攻擊。此事件進一步印證製造業已成為勒索軟體的主要攻擊目標,駭客利用企業對生產線與供應鏈的高度依賴性,透過加密關鍵系統與資料來施壓,迫使企業支付贖金以恢復運營。

Lynx 勒索軟體的起源與發展

Lynx 勒索軟體於 2024 年中首次被發現,據信是 2023 年出現的 INC 勒索軟體的進階變種。據Palo Alto的研究報導,INC 勒索軟體的源碼曾在暗網論壇上出售,這可能促成 Lynx 的開發,使其成為更具威脅性的變體。

Lynx 採取「勒索軟體即服務」(Ransomware-as-a-Service, RaaS)模式,其運營團隊採用雙重勒索策略——不僅加密受害者數據,還威脅公開機敏資訊,以加大受害者壓力。據觀察,Lynx 針對的是全球多個產業的 Windows 系統。報告稱,美國是受害者數最多的國家,加拿大和英國則位居第二。製造業和建築業佔受害者的近一半。

重大網路攻擊事件與受害者概況

自 2024 年 7 月以來,Lynx 勒索軟體已涉入多起重大網路事件,利用加密與資料洩露雙重策略,對受害企業造成嚴重影響。以下為部分典型案例:

  • 羅馬尼亞電力公司Electrica Group(2024 年 12 月):攻擊導致營運中斷,大量機敏資料外洩。
  • Hunter Taubman Fischer & Li LLC(2025 年 1 月):美國專注於公司法與證券法的律師事務所遭攻擊,導致敏感客戶資訊洩露。

Lynx 主要針對北美與歐洲的中小型企業(SMB),涵蓋能源、製造、工程及法律服務等行業。雖然該組織聲稱不攻擊「具社會重要性」的機構,如政府機關、醫院與非營利組織,但其攻擊行為仍對企業生存與數據安全構成重大威脅。

攻擊手法與影響分析

  1. 滲透手法:Lynx 常透過魚叉式網路釣魚(Spear Phishing)、漏洞利用與供應鏈攻擊等手段入侵企業內部網路。一旦取得初始存取權限,攻擊者便會橫向移動,提升權限,最終加密關鍵數據與系統。
  2. 業務影響
    • 生產線與供應鏈管理系統遭加密,導致營運中斷與訂單延誤。
    • 客戶與供應商關係受損,影響商譽與合作信任。
    • 機敏資料外洩可能觸發法律與合規問題。

應對策略與防範措施

  1. 強化員工意識:定期進行資安培訓,提高對網路釣魚與社交工程攻擊的警覺性。
  2. 漏洞管理與補丁更新:確保所有系統與軟體及時更新,以防駭客利用已知漏洞入侵。
  3. 網路分段:將關鍵生產系統與辦公網絡隔離,限制攻擊者橫向移動的可能性。
  4. 多因素驗證(MFA):對關鍵系統與敏感數據採用多因素驗證,以降低未經授權存取風險。
  5. 定期備份與演練:建立離線備份機制,並定期測試備份的可用性與完整性,以確保業務可迅速恢復。
  6. 導入專業資安服務:與專業網路安全機構合作,進行資安評估、滲透測試與持續監測,及早發現並應對潛在威脅。

Lynx 勒索軟體的崛起凸顯了勒索軟體威脅的持續演變,企業應積極採取多層次安全防護策略,以降低遭受攻擊的風險並強化應變能力。

Lynx勒索軟體相關的部分入侵指標(Indicator of compromise -IOCs):

001938ED01BFDE6B100927FF8199C65D1BFF30381B80B846F2E3FE5A0D2DF21D

0260258F6F083AFF71C7549A6364CB05D54DD27F40CA1145E064353DD2A9E983

06F10C935FAE531E070C55BDE15EE3B48B6BB289AF237E96EEC82124C19D1049

0E4246409CDAD59E57C159C7CC4D75319EDF7D197BC010174C76FE1257C3A68E

16A0054A277D8C26BEB97850AC3E86DD0736AE6661DB912B8782B4EB08CFD36E

16B0F643670D1F94663179815BFAC493F5F30A61D15C18C8B305B1016EECE7EF

“轉貼、分享或引用文章內容,請註明出處為竣盟科技 https://www.billows.tech , 以免觸法”

LockBit升級至 4.0強勢回歸!企業亟需強化資安防禦應對新興威脅!!

2024年12月20日,竣盟科技報導——知名網路犯罪組織 LockBit 宣布計劃於2025年2月3日正式發布全新版本的勒索軟體 LockBit 4.0,企圖重振其在全球勒索軟體市場的影響力。這一消息凸顯出企業應立即強化資安防護,以應對潛在攻擊風險。

LockBit 4.0 利用新漏洞擴大攻擊面,Fortigate 與 VMware 用戶須嚴加防範

最新情報顯示,農曆春節期間,數家台灣企業遭受 LockBit 4.0 攻擊。調查發現,攻擊者成功利用 CVE-2024-55591 漏洞,繞過 Node.js WebSocket 身份驗證機制,對 Fortinet 旗下產品構成威脅。

1月中旬在漏洞曝光後,Fortinet 已緊急發布安全公告,強烈建議 FortiOS 7.0.x 用戶 立即升級至 7.0.17 或更高版本,以防範潛在攻擊並降低風險。

此外,LockBit 4.0 亦成功利用 VMware vCenter 的漏洞發動攻擊,進一步擴大受害範圍。企業 IT 團隊務必針對 vCenter 進行全面漏洞檢測與修補,確保所有虛擬化環境均處於最新安全狀態,以防範駭客滲透企業核心基礎設施。

LockBit 4.0 樣本包含 disallowedcertstl.cab 檔案以逃避偵測

部分防毒軟體 (AV) 引擎或偵測規則預設排除對 CAB 檔案的掃描或過濾,導致當 CAB 檔案被混淆時,端點安全引擎難以偵測。此技術先前已被其他惡意軟體家族,如 DarkGate、Avaddon Ransomware 和 ChromeLoader 利用,LockBit 4.0 進一步將其應用於最新攻擊活動。

Fortigate 與 VMware vCenter 必須落實以下防護措施

🔹 Fortigate 資安強化建議:

  • 關閉所有 Internet 管理服務(除非必要,僅保留 ping 功能)以降低暴露面。
  • 若仍使用 FortiOS 7.0.x,請立即升級至 7.0.17 或更高版本,以避免遭受攻擊。

🔹 VMware vCenter 防護建議:

  • 立即執行漏洞掃描,確保 vCenter 無已知漏洞。
  • 應用最新安全修補,防止 LockBit 4.0 等勒索軟體利用漏洞入侵。

勒索軟體攻擊手法進化,企業須強化主動防禦

勒索攻擊的本質已從傳統入侵轉變為高度組織化、針對性強的滲透攻擊,並遵循完整的攻擊鏈(Cyber Kill Chain),涵蓋初始入侵、橫向移動、權限提升、資料加密等步驟。企業若僅依賴傳統被動防禦機制,將難以有效應對新一代威脅,需建立更完整的資安監控、威脅獵捕與即時應變機制。

竣盟科技提供整合資安防禦,助企業提升應變能力

作為專注於資安合規與主動防禦的領導廠商,竣盟科技提供一系列資安即時監控與防護服務,確保企業資安防禦體系完善並符合合規標準。

  • Billows UCM 平台 —— 確保企業符合資安法規,並可在資安事件發生時自動通報,加速事件應變與營運恢復。
  • Billows Deception 主動式誘捕技術 —— 透過欺敵(Deception)策略,誘導駭客進入誘捕環境,主動識別攻擊行為,甚至逆向追蹤駭客,實現主動防禦與被動監控並行的雙層資安策略。

企業應積極提升資安韌性,防範新一波網路攻擊

隨著勒索軟體攻擊技術的不斷演進,企業務必採取積極資安策略,以降低資安風險。

竣盟科技建議:

✅ 定期更新防火牆與虛擬化環境,修補已知漏洞。

✅ 關閉不必要的遠端管理服務,降低暴露風險。

✅ 落實威脅監測與事件應變機制,以提升營運持續性。

LockBit 4.0的部分入侵指標(Indicator of compromise -IOCs):

2f5051217414f6e465f4c9ad0f59c3920efe8ff11ba8e778919bac8bd53d915c

1BE78F50BB267900128F819C55B8512735C22418DC8A9A7DD4FA1B30F45A5C93

998AECB51A68208CAA358645A3D842576EEC6C443C2A7693125D6887563EA2B4

“轉貼、分享或引用文章內容,請註明出處為竣盟科技 https://www.billows.tech , 以免觸法”

Murdoc Botnet 利用陞泰 AVTECH 攝影機與華為路由器啟動高階物聯網攻擊

資安研究人員揭露了一場高度複雜的網路攻擊行動,此行動利用陞泰Avtech攝影機與華為 HG532 路由器的漏洞擴展 Mirai 變種惡意網路,稱為 Murdoc Botnet。這起大規模攻擊凸顯了物聯網(IoT)漏洞被用於建立惡意網路的日益增長的威脅。


行動概述與發現

根據 Qualys 資安研究員 Shilpesh Trivedi 的說法,Murdoc Botnet 展現出「增強的能力,能利用漏洞入侵設備並建立大規模的惡意網路」。該行動至少自 2024 年 7 月起活躍,目前已有超過 1,370 台設備被感染,主要分布於馬來西亞、墨西哥、泰國、印尼及越南等地區。


Photo credit: Qualys

攻擊鏈的技術分析

該惡意網路利用已知的漏洞,例如 CVE-2017-17215CVE-2024-7029,以獲取物聯網設備的未授權訪問權限。一旦入侵成功,攻擊者便部署 Shell 腳本下載並執行針對目標設備架構的惡意程式。

此惡意程式的主要目的是將受感染設備武器化,用於執行 分散式阻斷服務(DDoS)攻擊,進一步干擾重要服務與基礎設施。這一動向與其他 Mirai 變種的活動不謀而合,例如 2024 年底針對工業路由器的「gayfemboy」攻擊。


物聯網漏洞的更廣泛影響

近期報告亦顯示,針對電信、雲端運算、銀行與遊戲等高價值領域的惡意網絡活動顯著增加。證據顯示,55% 以上的受感染設備位於印度,其次是南非、巴西、孟加拉與肯亞。

Trend Micro指出,Murdoc Botnet 採用 MiraiBASHLITE 衍生的惡意程式變種,具備執行複雜 DDoS 攻擊、更新惡意程式及提供代理服務的能力。攻擊者透過利用弱密碼與未修補的漏洞滲透物聯網設備,部署下載惡意程式的加載器,並與指揮控制(C2)伺服器連接,接受進一步指令。


防護建議

為防範物聯網惡意網絡威脅,建議採取以下資安措施:

  1. 漏洞管理:定期更新設備韌體,修補已知漏洞(如 CVE-2017-17215 和 CVE-2024-7029)。
  2. 憑證強化:將預設用戶名與密碼更改為複雜且唯一的憑證。
  3. 網路監控:部署入侵偵測與防禦系統(IDPS),以監控異常流量模式並阻止未授權訪問。
  4. 端點防護:採用進階端點防護方案,偵測並緩解惡意進程與腳本。
  5. 網路分區:將物聯網設備隔離至專用網路區段,減少橫向移動攻擊的風險。

更大的挑戰

Murdoc Botnet 再次提醒我們,未保護的物聯網設備帶來的風險日益嚴重。隨著攻擊者逐漸利用物聯網生態系統,企業必須優先考慮這些設備的資安防護,以保護基礎設施,並防止其被用於大規模惡意網路行動。

採取主動措施,包括資安意識提升與持續漏洞修補,對於應對不斷演變的威脅環境至關重要。

有關Murdoc Botnet的部分入侵指標(Indicator of compromise -IOCs):

c9fe390890a8b0586e8d5ac410685a7c4ed147858b10eb75459fa1afca8dc84d 

c0ae1eb249705f61d45ca747c91c02a411557a28792f4064c1d647abb580bc10

f5aa93311d8dcde50d87ec010274fdd7a7653eed51264f0e2e648403ec4177d0

76ebd9695aef87cc975d63b3a7a9ecc7d31bcd53a29e70ba97464a61e102cf52

7b1c7eb73f5d668c11af8f7131883863774902883ad95aa520a1eb203cf50fe1