
2025 年第一季,一個名為 NightSpire 的新興勒索軟體集團在亞太地區迅速崛起,並將火力集中在台灣企業身上。
從日系電子製造商、保險業者、醫療院所「長慎醫院」,到今天公開的上櫃資訊整合服務商,已有四家台灣企業成為受害者。NightSpire 宣稱已於 4 月 18 日成功入侵上櫃資訊整合服務商,竊取 300GB 資料,並威脅將於 4 月 26 日公開外洩。
根據竣盟科技B-Lab 的情資研究,已曝光的樣本包含內部員工與客戶的個資、專案資料目錄,還有受害電腦畫面等,突顯企業在邊界防禦與內網監控方面的破口。
攻擊手法剖析:三階段滲透鏈,展現隱匿性與持久性
NightSpire 的攻擊可分為三個階段:初始入侵、橫向移動、資料外洩,並善於繞過傳統防禦機制,達到長期滲透與資訊竊取。
1. 邊界設備漏洞為跳板
NightSpire 鎖定企業外部設備如 VPN、防火牆的漏洞。例如近期攻擊即利用 Fortinet 的零日漏洞 CVE-2024-55591,取得 FortiGate 防火牆的超級管理員權限。攻擊者可透過此漏洞修改設定、植入後門、建立持久存取權限,輕易潛入內網。
2. 橫向滲透與權限擴張:善用合法工具規避偵測
NightSpire 擅長利用系統內建或常見工具進行滲透與資料外傳,降低被偵測風險:
• WinSCP / MEGACmd:用於傳輸資料,偽裝成正常流量
• PowerShell 腳本:執行進階操作,避開傳統防毒偵測
• 內建 FTP 工具:低調傳送機敏資料
• 網路掃描器:識別內網潛在攻擊目標
這種手法讓攻擊從「進入」到「外洩」都能在駭客監控下進行,企業若僅依賴傳統防線,恐無法即時察覺異常。
為何台灣是目標?企業應該擔心什麼?
NightSpire 並未選擇攻擊歐美大型企業,而是精準瞄準台灣中小企業與醫療、科技產業:
• 高價值資料但資安資源有限:特別是醫療與系統整合商,成為「高獲利低風險」的理想目標。
• 邊界設備未即時修補漏洞:許多企業仍依賴傳統防火牆,但未落實漏洞管理與補丁更新。
• 供應鏈連動效應:攻擊其中一家供應商,就有可能滲透到整個產業鏈。
對攻擊者而言,這是一場高報酬、低風險的「資安套利」。
欺敵誘捕技術:扭轉被動防禦的戰局
NightSpire 所代表的威脅,讓資安防禦從「事後補救」轉向「主動攔截」成為必要。
這時,欺敵誘捕技術(Deception Technology)展現強大優勢:透過設置誘餌帳號、假檔案、偽造資料庫,引誘攻擊者上鉤,一旦接觸誘捕資源,即可即時通報、啟動反制。
結語:從被動防守,邁向智慧防禦的新時代
NightSpire 所代表的威脅,讓資安防禦從「事後補救」轉向「主動攔截」成為必要。
現在,企業該思考:
• 我的邊界設備漏洞是否已修補完畢?
• 我的內網是否有足夠的異常行為偵測機制?
• 面對攻擊者,我能主動誘導並辨識其行動軌跡嗎?
從零信任架構、行為分析,到欺敵誘捕,資安不再只是防禦,而是主動設局。
“轉貼、分享或引用文章內容,請註明出處為竣盟科技 https://www.billows.tech ”