麒麟勒索軟體集團為加盟者提供法律諮詢服務,重新定義 RaaS 模式

隨著 LockBit、RansomHub、Everest 以及 BlackLock 等老牌勒索軟體集團因執法打擊與內部資料外洩而瓦解,勒索生態系出現權力真空。就在此時, 麒麟勒索軟體勢力正迅速崛起,成為勒索服務平台(Ransomware-as-a-Service, RaaS)領域的關鍵玩家。

麒麟:2025 勒索攻擊舞台上的黑馬

自 2022 年 10 月起,Qilin 逐步透過攻擊醫療、製造、教育與關鍵基礎設施等領域建立聲勢。根據 Cybereason 的研究報告,截至 2025 年中,麒麟 已公開聲稱攻擊了 291 個受害者,據統計中僅次於 Akira(348)與 Cl0p(404),位居第三。不過 麒麟的特別之處不只是攻擊數量,而是其 創新型經營模式。麒麟的攻擊目標遍及全球,以下為過往知名受害者(部分):

*英國病理學暨診斷服務供應商Synnovis

*澳洲醫療集團 Regis Healthcare:患者資料與照護紀錄外洩。

*南韓SK集團

*日本一家知名的癌症治療中心

*帛琉衛生部

*美國報業集團Lee Enterprises

史上首見:勒索軟體集團提供法律支援服務

麒麟是目前首個引入「Call Lawyer(叫律師)」功能的勒索集團,為其加盟者提供法律顧問服務,目的在於於談判過程中加入法律風險的壓力,藉此提升受害者付款意願。

Photo Credit: Cybereason

麒麟在暗網論壇上的公告指出:

「只要點擊目標頁面上的『叫律師』按鈕,我們的法律團隊將會與您聯繫,提供合格的法律建議。」

「律師出現在聊天室中,本身就能對公司造成間接壓力,有助於提高贖金金額,因為企業通常不願陷入法律訴訟。」

該功能提供:

  • 資料內容的法律評估
  • 依不同司法區進行違規事項分類
  • 訴訟、名譽風險與潛在損失評估
  • 支援律師與企業進行直接談判
  • 若公司拒付,提供最大經濟損害建議與預防策略

這些設計顯示,麒麟正將法律壓力納入勒索策略的一環,進一步複雜化受害者的決策空間。

技術成熟,專為加盟者打造的攻擊平台

麒麟使用 Rust 與 C 語言 開發跨平台的加密工具,可攻擊 Windows、Linux 與 ESXi 系統。其加盟制度設計成熟,提供完整操作面板與技術支援,並從贖金中抽成 15% 至 20%。

主要功能包含:

  • Safe Mode 模式下執行勒索程式
  • 具防偵測能力的進階載入器
  • 採用 ChaCha20、AES、RSA-4096 加密演算法
  • 四種加密模式(完整、跳段、快速、百分比模式)
  • 關鍵服務終止、機器重啟與網路橫向移動能力
  • 自動化談判系統與對話管理工具
  • 痕跡清理與反取證技術

此外,麒麟明確規定禁止攻擊俄羅斯、白俄羅斯等獨聯體(CIS)國家的系統,與其他東歐勒索集團的「區域默契」一致。

不只勒索,更是「網路犯罪全方位平台」

麒麟不僅提供勒索工具,還將整體服務向 網路犯罪即服務(Cybercrime-as-a-Service 擴展,包括:

  • PB 級資料儲存空間
  • 全年無休的 DDoS 與簡訊/電話轟炸服務
  • 專屬談判支援與法律協助功能

這些功能反映出 Qilin 不再只是單純的勒索服務供應者,而是將自身打造為「網路犯罪加盟平台」,大幅降低加盟者的技術門檻與風險。

麒麟的戰略定位與資安啟示

隨著許多傳統勒索集團因壓力、背叛或重組而解體,麒麟正逐步填補市場空缺,並重新定義新一代 RaaS 的運作方式。其結合法律諮詢、跨平台攻擊、橫向移動與社交工程談判的手法,展現出極強的整合性與創新性。

資安防禦者必須認知:勒索攻擊早已不限於加密與贖金。 隨著攻擊者持續引進法律、心理與企業級策略工具,企業的防禦思維也應從被動應對,轉向主動式、威脅情資驅動的防禦架構。

【資安熱點剖析】勒索攻擊再起,麒麟盯上 Fortinet 漏洞全力滲透

在勒索軟體攻擊越來越精密的現在,Fortinet 裝置的安全再度成為焦點。最近觀察到活躍的麒麟(Qilin) 勒索集團開始利用 Fortinet 的兩個高風險漏洞,發動針對企業網路設備的遠端攻擊,初步跡象顯示攻擊具備自動化特徵,且已波及多個國家與產業。

麒麟是誰?從「Agenda」到 Phantom Mantis 的進化

麒麟(也被稱為 Phantom Mantis)其實早在 2022 年就以「Agenda」名義出道,是一個典型的勒索軟體即服務(RaaS)集團。根據目前掌握的情資,他們至今已經對超過 310 間機構下手,並在暗網上公開受害者資料。

這些受害目標可不只是中小企業,像是國際汽車零件大廠延鋒(Yanfeng)、出版商 Lee Enterprises、南韓SK集團、澳洲的法院服務處 Court Services Victoria,甚至英國 NHS 醫院系統的病理服務商 Synnovis 都曾遭殃。其中 Synnovis 事件更造成倫敦數家醫院停擺、手術與門診大規模取消,可見其破壞力驚人。

兩個 Fortinet 漏洞成為入侵跳板

這次 Qilin 鎖定的漏洞分別是:

  • CVE-2024-21762:是一個影響 Fortinet FortiOS 的 SSL VPN 元件的遠端程式碼執行(RCE)漏洞。該漏洞源自 SSL VPN Web 介面的輸入驗證機制缺失,攻擊者可在無需認證的情況下,傳送特製的 HTTP 請求來執行任意程式碼或系統指令。

此漏洞具備以下高風險特性:

-免登入即可攻擊,不需任何驗證機制

-SSL VPN 廣泛公開於網路,成為攻擊入口首選

-攻擊成功即可直接進入內部系統

-目前已有多個 APT 攻擊行動及勒索軟體攻擊將此漏洞武器化並積極利用

  • CVE-2024-55591:是一項影響 FortiGate 裝置的中高風險設定繞過漏洞,其成因是 FortiOS 某些版本在安全政策處理邏輯上存在缺陷。經過認證的管理者帳號可以利用此漏洞繞過安全策略或竄改設定內容。

此漏洞雖不直接導致遠端程式碼執行,但具備以下威脅:

-可用於權限提升或持久化控制

-在攻擊者已入侵內網後,有利於橫向移動

-若與其他漏洞(如 CVE-2024-21762)結合,將大幅提升攻擊效果

資安業者PRODAFT 指出,這兩個漏洞目前正被麒麟結合使用,作為入侵 FortiGate 防火牆的首波跳板。更棘手的是,他們疑似導入部分自動化滲透流程,代表攻擊規模可能會更快速擴散。

而這波攻擊最初的熱區落在西語系國家,不過麒麟向來是採「見縫插針」策略,並不會特別限制地區或產業,也就是說——只要你環境裡有沒補的 Fortinet 漏洞,他們就有可能找上門。

麒麟並不是唯一的攻擊者

值得一提的是,這些漏洞並不只被麒麟利用。像是 CVE-2024-55591,就曾被名為 Mora_001 的勒索集團用來部署一種叫「SuperBlack」的勒索變種,而這款惡意程式據說與臭名昭著的 LockBit 團體有技術關聯。

此外,過去幾個月 Fortinet 也多次被點名是國家級駭客的入侵對象,例如中國的 Volt Typhoon 曾利用 FortiOS 的 SSL VPN 漏洞(CVE-2022-42475、CVE-2023-27997)來佈署 Coathanger 後門,成功入侵荷蘭國防部軍用網路。

我們該注意什麼?

對企業資安團隊來說,這波 Qilin 行動有幾個關鍵提醒:

  1. Fortinet 裝置全面盤點與更新:尤其是 FortiOS 與 FortiProxy,用戶必須確認是否已修補至最新版本,並評估是否有異常連線行為。
  2. 加強邊界偵測機制:針對來自已知威脅 IP、非預期地區的遠端管理行為應即刻攔截。
  3. 引入 Deception 技術(誘捕式防禦):透過佈署誘餌帳號、假資源或蜜罐系統,誘使攻擊者誤入陷阱,不僅能拖延攻擊進程,更能及早偵測對方動態與工具特徵,對應 APT 與勒索行為尤其有效。
  4. 防範自動化攻擊模式:攻擊者越來越依賴腳本與模組化工具進行快速橫向移動與勒索佈建,防禦策略應包含異常行為識別與行為基線比對。
  5. 不只「補漏洞」,還要「監偵漏洞是否被利用」:部署像是 NDR(Network Detection and Response)或 XDR 平台,掌握潛藏於合法通訊背後的惡意行為。

結語

這波 Qilin 的動作再次證明:駭客不會等待你修補漏洞,也不會挑選特定產業出手,他們只要找到一個入口,就會毫不留情地發動攻擊。Fortinet 雖然是企業常用的邊界設備,但同時也經常成為攻擊目標。資安團隊除了要落實漏洞修補、控管暴露面,更要具備快速偵測與應變能力。如果你還不知道你的 FortiGate 是不是有這些漏洞,現在就是時候檢查了。

【資安分析】麒麟(Qilin)勒索軟體再度來襲:一週內兩起攻擊台灣,手法與過往案例一次看懂

在勒索軟體攻擊愈趨產業化、模組化的今天,麒麟(Qilin)這個名字已不再陌生。這支自2022年底開始活躍的勒索軟體集團,近期又在台灣與海外同時出手,顯示其攻擊手法日益成熟,且明顯將台灣地區企業列入其重點關注清單。

最新事件回顧:跨國酒店與台灣汽材大廠接連受害

在2025年5月的最後一週內,麒麟連續公布兩起成功入侵案例:

  • 2025/5/29:麒麟於其暗網洩密網站公布,一家台灣跨國大型企業集團旗下的加拿大飯店遭其入侵,並同步列出16張截圖佐證。截圖中不僅有該飯店的內部系統畫面、合約文件,甚至還包括位於台灣嘉義的關係企業帳務系統帳密、往來銀行資訊、內部資料等,顯示駭客對整體集團內部系統具有高度橫向滲透能力。
  • 2025/5/30:麒麟再度公布對總部位於台北市的某汽車零件製造大廠之攻擊成果。該公司於雲林、台中與中國上海設有工廠,為全球車用供應鏈之一環,麒麟也提供17張截圖作為入侵證明。

這類攻擊模式顯示麒麟不僅針對IT系統發動攻擊,更擅長深入營運層、針對資料價值進行挑選與勒索,屬於極具策略性的行動勒索團體(Strategic Ransomware Actor


麒麟勒索軟體背景剖析:從初期出現到成熟組織化

麒麟(Qilin)勒索軟體於2022年底首次在地下論壇現蹤,屬於典型的勒索即服務(RaaS, Ransomware-as-a-Service 模式,主程式由核心團隊維護與提供,並透過附屬攻擊者(affiliates)實際執行入侵與部署。Qilin 的 RaaS 結構類似於Conti、BlackCat等前輩,但其特色在於:

  • 支援 Windows 與 Linux 雙平台版本:能對伺服器、虛擬化環境(如 ESXi)進行橫向加密。
  • 可自訂勒索訊息與加密延遲時間:提供駭客針對不同行業調整策略。
  • 整合加密與資料竊取雙重勒索流程,並導入 Telegram 機器人協助洩密與討論談判。

麒麟常用的攻擊手法與流程分析

從過去公開案例與我們團隊追蹤的威脅情報顯示,麒麟主要透過以下幾種典型流程實施攻擊:

初始入侵

  • 利用 釣魚郵件或社交工程 投遞內含遠端控制木馬(如 AgentTesla、Remcos)或合法工具(如 AnyDesk、TeamViewer)進行初期部署。
  • 掃描企業網段內的 公開遠端桌面(RDP)與 VPN 裝置,進行弱密碼爆破,或利用未修補的漏洞(如 FortiOS、Citrix、Zimbra、Exchange CVE)直接入侵。

權限提升與橫向移動

  • 利用 Mimikatz、Cobalt Strike Beacon、SharpHound 等工具收集憑證與橫向移動路徑。
  • 頻繁使用 PowerShell、PsExec 及 WMI 進行無檔攻擊(fileless attack),降低被偵測風險。

機密資料竊取與外傳

  • 使用 Rclone、MegaCMD 或 curl 將壓縮後的敏感資料外傳至境外伺服器。
  • 優先外傳包含財務報表、人資資料、契約、客戶名單等高價值資料作為勒索籌碼。

資料加密與談判

  • 執行全域加密後,留下自訂勒索訊息,並透過暗網、Telegram 與受害者直接談判,要求以加密貨幣(如Monero)支付贖金。

過往知名受害者(部分)

麒麟的攻擊目標遍及全球,以下為歷來曾被列入其洩密名單的機構(根據公開資料):

  • 澳洲醫療集團 Regis Healthcare:患者資料與照護紀錄外洩。
  • 南韓SK集團
  • 日本一家知名的癌症治療中心
  • 帛琉衛生部
  • 日本某家化學材料製造商:被勒索數百萬美元
  • 美國報業集團Lee Enterprises
  • 英國病理學暨診斷服務供應商Synnovis

這些案例顯示麒麟對於跨國企業、醫療產業、製造業與高資料敏感度機構特別感興趣,並擅長針對其資訊分散、IT治理落差進行滲透與勒索。


資安建議:企業應如何應對麒麟類型的勒索團體?

  1. 強化初始入侵防線:包含郵件過濾、端點防護(EDR/XDR)、封鎖可疑IP等,降低社交工程與惡意程式入侵風險。
  2. 定期進行弱密碼檢測與 VPN/RDP 存取控管:減少因弱認證或遠端暴露導致的入侵途徑。
  3. 全面導入多因素驗證(MFA):無論內部或外部帳號皆須強制執行,防止帳密洩漏即造成橫向移動。
  4. 落實帳號權限最小化原則與 Active Directory 架構健檢:避免駭客一旦取得一組帳號就能快速橫向掃掠整個網段。
  5. 建立完整異地備份機制:定期演練資料還原流程,確保勒索攻擊發生時能迅速回復,降低營運衝擊。
  6. 導入誘捕技術(Deception Technology):部署誘餌帳號、假資產與蜜罐系統,主動誤導攻擊者行動、延緩攻擊進程,並提升早期偵測與回應能力。
  7. 定期關注勒索團體動態與 IOC 指標:可參考如 CISA、CERT 或威脅情資分享平台,掌握最新攻擊趨勢並即時調整防禦策略。

麒麟再次提醒我們,現代勒索攻擊已非僅為加密而加密,更是一場針對企業營運資訊完整性與聲譽的精準打擊。企業若仍以傳統思維看待資安,終將難逃其害。建議企業應主動導入威脅情報與攻防模擬紅隊演練,將資安視為營運風險的一環,才能在黑暗網絡的攻擊浪潮中站穩腳步。

麒麟勒索軟體的部分入侵指標(Indicator of compromise -IOCs):

6914b1f5b6843341fafdfaa9d57818b9
d1c43f8db230bdf18c61d672440eba12
f28978b22c08f9cf0b9358af3af09b2ed7e737bc
bba5cfbcd7ea5635e2aaa93019febec6637cfae77e520808de73e6b0b6b9def4

麒麟出手 台灣大型代工鞋大廠疑遭竊2.12 TB 數據

2024 年 5 月 18 日,竣盟科技在勒索軟體麒麟(Qilin)的揭秘網站發現台灣某鞋子代工大廠的頁面,麒麟聲稱盜取了2.12TB的資料約一百五十萬份檔案。作為入侵的證據張貼了兩張截圖,從其中一張截圖顯示包含多款Adidas形號的價格、配方單價、開發文件、化工稽核資料等等。

麒麟也稱為「Agenda」,於 2022 年 8 月首次被發現,因使用 Rust 和 Go 編寫的勒索軟體攻擊組織而聞名,是一種高度複雜且具威脅性的網路威脅,一直活躍且處於發展之中,因使用 Rust 和 Go 編寫的勒索軟體攻擊組織而聞名。麒麟可以透過各種方法傳播,利用不同的載體來感染系統和網路。雖然麒麟的具體分發策略可能會演變,但勒索軟體常用的方法包括:

  1. 網路釣魚電子郵件:傳播勒索軟體最常見的方法之一是透過網路釣魚電子郵件。這些電子郵件通常包含惡意附件或鏈接,當毫無戒心的用戶打開或單擊時,可以啟動勒索軟體下載到系統上。
  2. 利用漏洞:勒索軟體可以透過利用軟體或作業系統中的漏洞進行傳播。攻擊者不斷掃描具有尚未修補或更新的已知漏洞的系統,並利用這些漏洞獲得未經授權的存取並部署勒索軟體。
  3. 偷渡式下載:當使用者造訪受感染或惡意網站時,就會發生偷渡式下載,導致勒索軟體在使用者不知情的情況下自動下載到其裝置上。
  4. 勒索軟體即服務 (RaaS)有些組織在 RaaS 模式下運作,將勒索軟體基礎設施出租給其他網路犯罪分子,然後由他們實施攻擊。隨著各種攻擊者利用勒索軟體,這種方法可能會導致廣泛傳播。
  5. 社會工程策略:除了網路釣魚之外,其他形式的社會工程也可用於誘騙個人安裝惡意軟體。這可能涉及透過虛假軟體更新、欺詐性技術支援電話或其他欺騙手段來操縱用戶。
  6. 網路傳播:一旦網路中的單一電腦受到感染,某些勒索軟體變體就可以在整個網路中自我傳播。他們利用網路協定或使用橫向移動技術傳播到其他連接的系統。
  7. 惡意廣告:這涉及將惡意廣告注入合法廣告網路。點擊這些廣告的使用者可能會被重新導向到託管勒索軟體的惡意網站。
  8. 使用遠端桌面協定 (RDP)攻擊者也可能使用暴力攻擊或竊取的憑證,透過遠端桌面協定 (RDP)(一種遠端管理系統的常用方法)來存取系統。
  9. 供應鏈攻擊:損害供應鏈內的軟體供應商或服務可能會導致勒索軟體分發給受感染軟體或服務的所有使用者。
  10. 可移動媒體:雖然不太常見,但勒索軟體可以透過受感染的可移動媒體(例如 USB 隨身碟)傳播。

在加密過程上,麒麟的技術已經達到了高度成熟。他們對先進加密技術的掌握對於他們成功有效地使受害者無法存取文件和資料至關重要。麒麟加密策略的核心是高級加密標準(AES),金鑰長度為256位,通常表示為AES-256。這種加密演算法因其強大的安全特性而聞名並被廣泛採用。 AES-256 因其絕對的複雜性和大量可能的加密金鑰而以其抵抗加密攻擊的能力而聞名。實際上,這意味著使用 AES-256 加密的檔案在沒有相應解密金鑰的情況下無法解密。至關重要的是,麒麟確保只有攻擊者擁有解鎖加密檔案和資料所需的唯一解密金鑰。該密鑰被安全地保存在他們的控制之下,使其成為難以捉摸且受到嚴密保護的秘密。如果沒有這個解密金鑰,解密加密檔案將成為一項巨大的挑戰。麒麟透過結合 RSA-2048 加密,進一步增強了解密過程的安全性。 RSA 以其發明者 Rivest、Shamir 和 Adleman 的名字命名,是一種廣泛使用的非對稱加密演算法。在 麒麟勒索軟體中,RSA-2048 用於加密解密金鑰本身。這為解密和恢復過程增加了額外的複雜性。實際上,RSA-2048 加密意味著加密檔案的解密金鑰不僅由攻擊者安全地持有,而且還受到計算上無法破解的加密機制的保護。 AES-256 和 RSA-2048 加密的組合為尋求重新存取其加密檔案和資料的人設置了巨大的障礙。

值得一提的是,麒麟似乎專注於滲透那些會造成巨大損失的知名目標,這也意味著麒麟擁有精心設計的攻擊系統和工具, 但有趣的是,據了解,麒麟並不像 Lockbit 等更具攻擊性的勒索軟體攻擊者那樣要求大量的的贖金。相反,麒麟的價格在 50,000 美元至 800,000 美元之間。。

過去曾遭受「麒麟」勒索軟體攻擊的著名受害者包括汽車零件巨頭延鋒澳洲法院系統。此外,2022年10月,麒麟勒索軟體曾入侵某台灣製藥大廠:

麒麟的部分入侵指標(Indicator of compromise -IOCs):

73b1fffd35d3a72775e0ac4c836e70efefa0930551a2f813843bdfb32df4579a    

e4cbee73bb41a3c7efc9b86a58495c5703f08d4b36df849c5bebc046d4681b70    

afe7b70b5d92a38fb222ec93c51b907b823a64daf56ef106523bc7acc1442e38    

dd50d1f39c851a3c1fce8abdf4ed84d7dca2b7bc19c1bc3c483c7fc3b8e9ab79

麒麟勒索軟體攻擊澳洲法院系統 聽證紀錄遭竊

法院稱首次檢測到攻擊是在12月21日,但根據事後的調查,入侵發生於12月8日。

1月2日,澳洲維多利亞法院服務處 (Court Services Victoria-CSV) 披露,法院案件和法庭受到網路安全事件的影響,造成法庭內視聽技術網路被中斷,影響錄音和轉譯服務,攻擊者可能已存取聽證會紀錄。這次攻擊是在 12 月 21 日聖誕節假期前夕被發現的,當時工作人員的電腦被鎖定,螢幕上顯示主題為「YOU HAVE BEEN PWND」的訊息。維多利亞州法庭服務處執行長Louise Anderson透過聲明表示,需要時間來確定哪些錄音和筆錄受到影響,Anderson稱他們在2023 年 12 月 21 日首次檢測到網路攻擊,該攻擊允許駭客中斷運作並存取其錄音和筆錄的檔案。雖然在檢測到的當下,受影響的系統立即被隔離和停用,然而根據隨後的調查顯示,該入侵發生在更早的日期,即 2023 年 12 月 8 日。聲明指出2023年11月1日到12月21日的部分法院聽證會錄音可能已失竊;11月1日之前的一些聽證會錄音已在網路攻擊中被存取,據信,一些失竊的錄音可能涉及身份受法院保護令的人。

具體來說,以下法院和司法管轄區受到了安全事件的影響:

最高法院—上訴法院、刑事庭和實務法院於 12 月 1 日至 21 日期間舉行聽證會,並於 2023 年 11 月舉行兩次地區聽證會。

縣法院-2023 年 11 月 1 日至 12 月 21 日期間所有刑事和民事法院舉行聽證會。

治安法院-2023 年 11 月 1 日至 12 月 21 日期間審理了一些案件。

兒童法庭-2023 年 10 月起舉行一場聽證會。

驗屍法庭– 2023 年 11 月 1 日至 12 月 21 日期間舉行的所有聽證會。

澳洲法院將向那些被視為受事件影響的人發出通知,並已向包括維多利亞警察局、維多利亞州政府服務部和澳洲國家身分和網路支援社區服務 (IDCARE) 等單位通報了資料外洩事件,他們正在協助調查和應對。

儘管維多利亞法院服務處仍在重組受影響的系統,但維多利亞州法院的運作不會受到影響,預計於 2024 年 1 月審理的所有案件都將正常進行。維多利亞法院沒有透露對此次攻擊負責的網路犯罪分子的名字,但接受 澳洲 ABC News採訪的消息人士稱,此次攻擊是由麒麟(Qilin)勒索軟體組織發動的。麒麟勒索軟體作業於 2022 年 8 月以「Agenda」名稱啟動,但後來更名為麒麟。2022 年 10 月,台灣某上市製藥大廠也被列為其受害者。2023 年 11 月,一般來說,麒麟透過發送包含惡意連結的網路釣魚電子郵件來瞄準受害者,以存取其網路並竊取敏感數據,一旦麒麟完成初始存取,它通常會在受害者的基礎設施中橫向傳播,試圖找到要加密的關鍵統計數據。加密資料後,麒麟留下勒索字條“您的網路/系統已加密,加密的檔案具有新的檔案副檔名”,並要求勒索贖金以支付解密金鑰。

有關麒麟的部分入侵指標(Indicator of compromise -IOCs):

555964b2fed3cced4c75a383dd4b3cf02776dae224f4848dcc03510b1de4dbf4

417ad60624345ef85e648038e18902ab

76f860a0e238231c2ac262901ce447e83d840e16fca52018293c6cf611a6807e

fd7cbadcfca84b38380cf57898d0de2adcdfb9c3d64d17f886e8c5903e416039

汽車零部件大廠延鋒Yan Feng遭麒麟勒索軟體入侵 克萊斯勒、道奇、吉普等汽車工廠遭影響 生產線暫停

中國汽車零部件供應商延鋒(Yan Feng)向通用汽車、大眾集團、福特、Stellantis(Fiat、克萊斯勒、吉普、道奇)、寶馬、戴姆勒、豐田、本田、日產和上汽集團銷售內裝零件,該公司是這些汽車製造商供應鏈的重要組成部分,在全球 240 個地點擁有超過 57,000 名員工。根據資安網站Cybernews麒麟(Qilin)勒索軟體組織聲稱對延鋒的網路攻擊負責。對這家中國供應商的攻擊對北美汽車製造供應鏈產生了連鎖反應,導致多家美國工廠中斷,其中包括全球汽車製造商 Stellantis 營運的工廠。

本月早些時候,有 報導 稱對延鋒網路攻擊的直接影響到Stellantis,迫使該汽車公司停止其北美工廠的生產。Cybernews 聯繫了延鋒,該公司沒有回應,也沒有就攻擊發表公開聲明。然而延鋒網站癱瘓了一個多星期,直到昨天它的主要網站才重新上線,但沒有任何有關斷網的聲明。另外吉普車主也報告說,客戶服務熱線癱瘓了好幾天。

Stellantis (原菲亞特克萊斯勒,2023 年與法國 PSA 集團合併) 在美國擁有 22 家製造工廠,加拿大有 6 家,墨西哥有 7 家。

11 月 15 日,根據Stellantis的發言人,「由於外部供應商的問題,Stellantis 的一些北美組裝工廠的生產受到干擾。我們正在監控情況並與供應商合作,以減輕對我們營運的進一步影響。」

據威脅研究專家Kevin Beaumont指出,這次攻擊是駭客利用了名為Citrix Bleed(CVE-2023-4966,CVSS風險評分為9.4)的零時差漏洞。

根據美國網路安全和基礎設施安全局(CISA) ,駭客利用Citrix Bleed漏洞入侵網路環境,可以繞過密碼和多因素身份驗證(MFA) 請求,從而成功劫持Citrix NetScaler Web 應用程式交付控制(ADC) 和網關設備上的合法用戶會話, 一旦進入目標網路,駭客就會利用各種遠端和網路監控工具來獲得進一步的存取權並找到將使用勒索軟體加密的最終伺服器。

麒麟(又名 Agenda)於 11 月 27 日(星期一)在其揭秘網站上發布了延鋒頁面,並附上了23 張盜竊數據的截圖。麒麟稱,截圖證實我們擁有大量敏感資料,並將在未來幾天內發布這些資料。

另外Group-IB在上週發布其在3月秘密調查的報告,揭露了麒麟勒索軟體集團的內部運作。該組織於 2022 年首次被發現,經常使用網路釣魚電子郵件來瞄準受害者。Group-IB 研究人員被認為與俄羅斯有聯繫,他們發現了該集團的會員是如何佈局的。

「對於總額為 300 萬美元或以下的勒索金額,會員可以獲得 80% 付款項。對於超過 300 萬美元,他們則可以獲得 85%,」Group-IB 表示。

根據威脅情報公司 Cyble 發布的 2023 年第二季勒索軟體報告,2023 年上半年針對全球製造業的勒索軟體攻擊激增了 130%。

此次之前,2022年10月,麒麟勒索軟體曾入侵某台灣製藥大廠:

新加坡電信Singtel旗下第二家澳洲子公司發生資安事件,疑出自麒麟(Qilin)駭客組織之毒手;同時麒麟的揭秘網站上也驚見台灣受害企業

Dialog及某台灣製藥大廠出現麒麟(Qilin)的揭秘網站

繼澳洲的第二大電信業者Optus坦承上月被駭,近1000萬人個資外洩後,新加坡電信公司(Singtel) 於10/10表示,旗下第2家澳洲子公司也遭駭客入侵,Singtel向新加坡交易所(Singapore Exchange)遞交文件,其中包括該公司4月收購的澳洲IT 服務提供商 Dialog的聲明,證實有一個未經授權的第三方恐已取得Dialog的資料。根據外媒報導,針對Dialog的攻擊是來自僅在 Windows 系統上運作的 Agenda 勒索軟體。

Dialog 在澳洲的客戶包括新南威爾士州選舉委員會、公共服務部、昆士蘭衛生局、澳洲維珍航空、澳洲國民銀行(NAB)、Suncorp、阿爾弗雷德衛生局、塔斯馬尼亞大學等,作為IT服務提供商,Dialog擁有1000 多名 IT 專家。Agenda 於2022年8月被發現,是相對較新的勒索軟體,Agenda具有多種功能,包括以安全模式重啟系統並停止特定於伺服器的進程和服務,以及運行多種模式。Agenda還具有檢測規避技術,更改使用者密碼並啟用自動登錄,Agenda利用受影響設備的全模式功能來繼續其檔案加密而不被發現,根據TrendMicro資安研究報告,麒麟駭客組織是分發Agenda勒索軟體的幕後黑手。

Singtel表示,Dialog的資安事件恐對1000名Dialog現有及前員工,以及約20名客戶造成影響。據悉,首次發現遭駭客攻擊是在9月10日,之後在10月7日再度發現Dialog的小規模資料外洩,其中包括部分員工的個資被公布在麒麟(Qilin)的揭秘網站上。

另外,根據竣盟科技的觀察,麒麟的揭秘網站上,也出現台灣受害企業,該企業為國內上市製藥大廠,麒麟於9月15日公開該受害企業,並於9月22日發布盜竊得來的相關資料。

Agenda勒索軟體的部分入侵指標(Indicator of compromise -IOCs):

E4a319f7afafbbd710ff2dbe8d0883ef332afcb0363efd4e919ed3c3faba0342

28aeb2d6576b2437ecab535c0a1bf41713ee9864611965bf1d498a87cbdd2fab

117fc30c25b1f28cd923b530ab9f91a0a818925b0b89b8bc9a7f820a9e630464

 “轉貼、分享或引用文章內容,請註明出處為竣盟科技 https://www.billows.com.tw , 以免觸法”