Everest 勒索組織再出手:自稱竊取 Nissan 900GB 內部資料,倒數五天公開

Photo Credit: HackRead

國際知名的跨國汽車製造商日產汽車Nissan 再度成為全球資安焦點。
根據HackReadCybernews以及TechNadu等多家資安新聞網站的報導與俄羅斯具關聯的勒索組織 Everest2026 年 1 月 10 在暗網公開聲稱,已成功入侵日本汽車製造巨頭日產汽車Nissan並竊取高達 900GB 的內部資料。

攻擊者同時發出 五天倒數 威脅,若 Nissan 不回應要求,相關資料將於暗網全面外洩。
這種「倒數公開」策略已成全球勒索組織施壓談判的標準手法。

Everest 公開的截圖顯示:內部文件、經銷商資料、營運報表疑遭掌握

Everest 在其暗網洩漏網站上傳多張資料樣本,根據Cybernews 研究團隊對這些樣本進行初步比對。

Photo Credit: Cybernews

從資料樣本內容可見:

  • 包含 經銷商名稱、地址、城市/州別、經銷計畫文件
  • 內部文件目錄截圖:ZIP、TXT、CSV、XLS、PGP 等格式
  • 涉及 經銷據點資料、認證流程文件、財務報告、營運系統輸出
  • 甚至包含 遺失與尋獲鑰匙報告(lost & found car key reports)
  • 其他與 Nissan 合作經銷商往來的作業文件

研究團隊指出,雖截圖未直接曝光個資,但有高度可能含有員工或客戶聯絡資訊,並表示:

「主要風險目前仍是聲譽,但若包含員工或客戶 PII,則會大幅提高法規責任與風險。」

換言之,目前外界最擔憂的不是截圖顯示了什麼,而是未公開的 900GB 裡還有什麼。

Nissan 過往資安事件頻傳:客戶資料、員工資料、原始碼都曾遭波及

Everest 這次的威脅並非 Nissan 首度面臨重大資安風險。
回顧近年紀錄,Nissan 的全球資安防線多次出現破口,從客戶個資、員工資料到原始碼,都曾受到不同程度的入侵與外洩影響:

2025 年 12 月:21,000 名客戶資料遭入侵

攻擊者透過 Nissan 使用的客戶管理系統 Red Hat 取得存取權限,成功入侵並竊取約 21,000 名客戶的個人資訊。事件引發官方調查並迫使 Nissan 進行系統補強與通報。


2024 年:Akira 勒索攻擊波及澳洲與紐西蘭,至少 10 萬人受影響

Akira 勒索集團成功入侵 Nissan 澳洲與紐西蘭的本地伺服器。
外洩內容包括客戶資料、員工資訊、內部文件,受影響規模超過 100,000 名個案,迫使 Nissan ANZ 停止部分線上服務並通知主管機關。


2024 年:北美子公司資料外洩,涉及 53,000 名員工

Nissan北美通報遭遇資料外洩事件,超過 53,000 名現任與前任員工的敏感資料遭駭,包括社會安全號碼、薪酬紀錄與人事文件。事件同時波及部分營運相關資料與內部流程文件。


2021 年:原始碼因錯誤設定外流

Nissan 的 Git 伺服器被發現使用「admin/admin」的預設帳密,導致多個專案原始碼遭公開外流。該事件凸顯基礎架構與身分存取管理(IAM)控管的嚴重疏漏。

綜合來看,Nissan 的資安防線在存取管理、基礎建設配置與全球性資料治理上明顯承受長期壓力。

Everest 的攻擊清單,足以讓任何企業感到壓力

Everest 在 2025 年是全球最活躍的勒索組織之一,其聲稱攻擊對象包含:

近期高調攻擊案例包括:

  • ASUS — 聲稱竊取 1TB 相機原始碼與企業機密
  • SIAD Group(義大利氣體大廠) — 影響生產但未中斷營運
  • Petrobras(巴西油氣巨頭) — 攻擊者宣稱取得地震與探勘數據
  • Air Miles España(西班牙最大忠誠計畫) — 攻擊者宣稱外洩 131GB 含上百萬筆顧客資料
  • Iberia Airlines(伊比利亞航空) — 聲稱可「長期、無限制訪問」訂位系統並可篡改預訂

這些受害者涵蓋科技、製造、航空、能源、電信、交通等關鍵產業。
Everest 的行動特性通常包括:

  1. 長期潛伏
  2. 系統橫向移動
  3. 大規模資料整併與打包
  4. 多重勒索(加密 + 外洩威脅)
  5. 外洩倒數壓力,迫使企業談判

這意味著一旦遭入侵,往往不是「單點事件」,而是完整的攻擊鏈已被完整走過。

合規風險更值得企業高層關注

若 Everest 的宣稱屬實,Nissan 可能面臨多國同步監管壓力:

  • GDPR(歐盟):延遲通報或跨境傳輸不當可能面臨巨額罰款
  • 日本 APPI:需依法通報主管機關與受影響者
  • 美國多州資料法:涉及經銷商與金融資料時,將加重法律責任
  • 供應鏈管理壓力:合作夥伴將要求提供資安稽核與風險緩解措施
  • 投資人關係(IR)與公司治理:是否構成重大訊息需對外揭露?

全球化企業的問題在此完全浮現:

資料可能在多國流動,使外洩同時在所有地方引發法律風險。

結語:這不是一則勒索新聞,而是一堂企業治理的示範課

目前 Nissan 尚未正式回應 Everest 的聲稱。
但無論事件後續發展為何,有三點已經非常明確:

  1. 攻擊者的能耐正在提升
  2. 跨國企業的防線正面臨更高壓力
  3. 資料治理不再只是 IT 的工作,它已成為董事會必須親自把關的風險管理議題ˇ

Everest 展現出的攻擊模式與規模,再次提醒大型企業:

資料外洩並不會隨事件結束而結束,它只是換了一種形式持續存在。

Everest 勒索事件解析:第三方風險、資料治理與合規責任的交會點

Photo Credit: Hackread

不是 24 小時,而是企業治理的倒數計時。

Everest 外洩華碩資料,揭露勒索攻擊的真正戰場當倒數計時歸零,流出的不只是資料,而是企業治理的壓力測試結果。

2025 年 12 月 2 日,勒索軟體組織 Everest 聲稱成功入侵華碩(ASUS),並竊取高達 1TB 的內部機密資料,12 月底Everest 將一整批、總量高達 1TB 的華碩內部資料公開於暗網。這並非突發事件,而是一場「早已寫好結局」的勒索流程——
24 小時期限未獲回應後,Everest 先公開佐證截圖,並最終外洩全部資料

這個節奏,Everest 已經演練過無數次。


表面是勒索,實際是治理缺口被放大

外洩資料據稱涵蓋 AI 模型資訊、系統記憶體傾印、硬體校正檔案,華碩隨後也證實事件確實發生,並指出入侵源頭為其供應商。

這個關鍵說法,對資安人與法遵人員而言,比「被勒索」本身更值得警惕。

因為這代表問題並不在單一弱點,而在於:

  • 第三方是否被納入同等資安與合規標準
  • 關鍵資料是否被正確分級與隔離
  • 供應鏈環境是否成為攻擊者的「合法後門」

當資料經由供應商外洩,責任卻仍由品牌承擔,這正是現代企業最難防、也最常被低估的風險。


暗網不是終點,而是第二戰場的起點

根據 Hackread的報導,資料公開後,外洩檔案迅速在多個俄語系地下論壇流通,包括 ExploitDamageLib

Photo Credit: Hackread

駭客聲稱資料集中包含 9 個主要檔案組,部分疑似來自 ArcSoft 與 Qualcomm 相關內容。

HackRead稱循負責任揭露原則,選擇不下載、不分析資料,然而風險仍已不可逆轉——
一旦進入地下生態系,資料的再利用、轉賣與二次攻擊,將不再受企業掌控。


這不是第一家,也不會是最後一家

回顧 Everest 近月行動軌跡,可以發現一個清楚的趨勢:

  • 聖誕節期間,宣稱入侵美國汽車大廠 Chrysler,竊取 1TB 完整內部資料庫,外加 105GB Salesforce 資料
  • 2025 年 11 Under Armour 遭竊 343GB 資料並遭全數外洩,隨即引爆法律與合規風暴

這些事件顯示,Everest 鎖定的從來不是「能不能收贖金」,
而是 誰的治理與通報能力承受不起公開壓力


真正被拷問的,不是 IT,而是董事會

在這類事件中,最關鍵的問題往往不是:
「我們有沒有被駭?」

而是:

  • 我們是否知道哪些資料外洩、影響多大、觸及哪些法規?
  • 第三方是否被納入可稽核、可問責的治理框架?
  • 事件回應、對外揭露與主管機關通報,是否經得起事後檢視?

當勒索攻擊演變為 法遵、訴訟、品牌與營運連鎖風險
事件所揭示的風險,早已超出資訊安全範疇,成為董事會必須關注的治理與合規挑戰。


資安專家觀點:勒索軟體,正在淘汰治理不成熟的企業

Everest 不斷重複同一套劇本,原因只有一個——
它依然有效。

在 AI、供應鏈高度外包、資料高速流動的時代,
企業若仍將資安視為「技術防線」,而非「合規與治理能力」,
下一次暗網倒數的,可能不只是資料,而是企業的信任資本。

真正的防線,不在於能不能擋住一次攻擊,
而在於——
當攻擊發生時,你是否具備承擔、說明與合規面對的能力。

DireWolf 再起:借三陽之名、攻南陽之實,一場把勒索戰場推向客戶手機的心理戰

Direwolf暗網洩密網站宣稱三陽工業為其受害者

這不是演習,勒索軟體組織 DireWolf (冰原狼) 回來了。

12 月 23 日,該組織於暗網洩密網站(Data Leak Site, DLS)宣稱,已入侵台灣上市公司 三陽工業(Sanyang Motor,並將其列為最新受害者。駭客聲稱竊得約 10GB 的內部機敏資料,內容涵蓋內部文件、財務與法務資料、保密協議(NDA)、資料庫備份、稽核報告、客戶資訊、個資與交易紀錄等,並揚言 27 天後全面公開外洩

消息一出,立即在資安圈與製造業引發高度關注。
因為這不僅是一家企業的事件,而是對整個產業鏈的系統性警訊

同日,三陽工業亦代其子公司 南陽實業 發布重大訊息,證實部分資訊系統遭受網路攻擊。公告指出,內部即時偵測異常後,已第一時間啟動防禦與備援機制,並結合外部資安專業團隊進行事件應變,完成蒐證報案,並持續與警方合作調查。

三陽工業代其子公司南陽實業發布重大訊息

當我們從勒索攻防的角度來看,
駭客口中喊出的「三陽工業」,更像是一個被選中的招牌,而不一定是真正的破口。

實際遭入侵的,可能是子公司、外包系統,甚至某個資料管理單位;
但對外,他們偏偏挑最有名、最有分量的品牌來說——
因為名字越大,媒體越關注,企業承受的壓力也越大。

這正是近年勒索集團最愛用的套路:
技術打小門,宣傳打大牌。
用心理戰,把一次入侵,包裝成全市場都在看的大事件。


攻擊升級:從企業內網,擴散到終端客戶

同一天(12 月 23 日),不少由台灣南陽實業總代理的現代汽車(Hyundai)車主 收到DireWolf Ransom Group名義寄發的可疑簡訊,內容聲稱:

「您的個人與車輛資料已遭外洩。」

南陽實業隨即澄清,表示公司簡訊系統遭不法入侵,並提醒客戶:

  • 勿點擊不明連結
  • 勿提供任何個資或金融資訊

從戰術面來看,這代表什麼?

攻擊者已不再滿足於:

  • 入侵系統
  • 竊取資料
  • 對企業施壓

而是進一步結合:

社交工程 + 詐騙(Smishing
直接將戰場推向終端客戶。

其目的包括:

  • 放大恐慌、製造輿論壓力
  • 重創品牌信任與客戶關係
  • 弱化企業談判心理防線
  • 甚至同步進行二次詐財

這已是典型的:
資料外洩 + 勒索 + 客戶詐騙 的複合式攻擊劇本。


拼裝式攻擊模型:DireWolf 的「工具化」生存之道

DireWolf 並非以原創勒索程式為核心,而是採用典型的拼裝式(assembled)攻擊模型

結合外洩原始碼、現成攻擊工具與自製模組,
快速組裝出一條高效率、可複製的攻擊鏈。

其最大特色,在於會依目標環境選擇不同破壞方式的「雙加密器策略」,本質是——
以最低成本,換取最大營運衝擊。


一、虛擬化環境(VM):磁碟 Header 破壞型模組

在 VMware、Hyper-V 等虛擬化環境中,DireWolf 並不進行傳統的全檔案加密,而是:

直接破壞虛擬磁碟前段結構,讓 VM 無法啟動。

技術解析

  • 破壞 VM Descriptor 或檔案系統 Metadata
  • 作業系統直接視為磁碟毀損
  • 若備份未保留 Image 快照,復原難度極高

戰術價值

  • 數秒至數分鐘內完成破壞
  • 立即癱瘓 ERP、AD、DB 等關鍵系統
  • 較不易被即時行為式防護攔截

本質上,這是一種「不必大量加密,也能讓營運停擺」的極致破壞手法。


二、實體主機 / NAS / 檔案分享:LockBit 3.0 Black + 分段式加密

在實體主機、NAS 與檔案分享節點等資料密集環境,DireWolf 則改用:

外洩版 LockBit 3.0 Black 作為主加密器,
搭配 Intermittent Encryption(分段式加密) 手法。

技術解析

  • 僅加密檔案關鍵區塊(如每 N KB 加密一次)
  • 保留 LockBit 原生 CLI 與參數控制
  • 可快速橫向掃描 SMB/NFS Share
  • 支援多執行緒與白名單排除

戰術價值

  • 加密速度遠高於傳統全檔案加密
  • 對大型檔案與 NAS 環境特別致命
  • 大幅壓縮防守方反應時間

這正是為了繞過 EDR 偵測、縮短處置窗口而設計的現代勒索攻擊手法。


專家解讀:低成本、高破壞、快節奏

DireWolf 的真正威脅,不在於技術是否前所未見,而在於:

它精準體現了勒索產業化的邏輯。

這套雙加密與拼裝式模型意味著:

  • 不追求原創,而是最快落地
  • 不拚複雜,而是最大破壞
  • 不求長期潛伏,而是快進快出

透過:

  • LockBit的外洩原始碼
  • 客製 VM 破壞模組
  • 自動化橫向移動與資料竊取工具
  • 搭配暗網洩密網站與心理戰施壓

DireWolf 能快速複製攻擊、放大規模,這正是當前勒索生態最危險的型態。


給防守方的技術提醒

針對這類攻擊模型,企業應特別注意:

  • VM 磁碟完整性監控:異常寫入、Header 變更偵測
  • NAS / File Server 行為式偵測:大量快速 I/O、異常加密模式
  • 不可變、離線備份:特別是 VM Image 與關鍵 Share
  • 假日與夜間 SOC 可視性:勒索最愛的「狩獵時刻」
  • 供應鏈與子公司納入同等資安治理

從三陽/南陽事件可以看見,DireWolf 並非單點式攻擊者,
而是一個懂技術、懂心理、也懂產業運作節奏的現代勒索操盤手。

當勒索攻擊已演進成一場結合工具化技術、營運破壞與品牌心理戰的複合戰爭
企業若沒有從架構層、監控層到應變層全面升級,
下一次 VM 無法開機、NAS 全面癱瘓的那一刻,

客戶開始收到「外洩簡訊」的那一刻,

你面對的將不只是資安事件,

而是一次全面的營運與信任危機

Direwolf 的部分入侵指標(Indicator of compromise -IOCs):

333fd9dd9d84b58c4eef84a8d07670dd
44da29144b151062bce633e9ce62de85
aa62b3905be9b49551a07bc16eaad2ff
bc6912c853be5907438b4978f6c49e43

“轉貼、分享或引用文章內容,請註明出處為竣盟科技 https://www.billows.tech , 以免觸法”

DeadLock 勒索軟體利用新型 BYOVD 技術關閉 EDR,企業防禦面臨新挑戰

根據最近一份來自Cisco Talos的報告揭露,一個以金錢利益為目的的勒索威脅集團,正透過 DeadLock 勒索軟體採用高級「自帶易受攻擊驅動程式(BYOVD, Bring Your Own Vulnerable Driver)」手法,成功繞過並關閉企業端點檢測與回應(EDR)系統。此現象顯示勒索軟體攻擊技術已進入新階段,企業防禦與復原面臨更大挑戰。

BYOVD 手法解析:Kernel 層級掌控安全服務

該攻擊利用一個內核模式驅動程式,擁有最高系統權限,透過 ZwTerminateProcess() 直接終止目標安全服務。攻擊者使用了此前未知的漏洞(CVE-2024-51324),將百度(Baidu)防毒驅動程式 BdApiUtil.sys 改作「DriverGay.sys」,借此漏洞實現內核級權限管理錯誤,使未授權使用者可終止任何系統進程。

攻擊過程中,攻擊者部署自訂載入程式「EDRGay.exe」,透過 Windows API 與易受攻擊驅動程式互動,精準下達終止安全與防毒服務的指令,確保 EDR 工具在勒索軟體執行前即被癱瘓。隨後,PowerShell 腳本繞過使用者帳戶控制(UAC)取得系統管理權限,關閉 Windows Defender,終止關鍵安全、防護、備份及資料庫服務,並刪除所有卷影複本,切斷系統復原途徑,迫使受害者付贖金。

Photo Credit: DeadLock勒索軟體加密流程圖

DeadLock 勒索軟體運作特點

DeadLock 專攻 Windows 系統,採用自有的串流加密算法(stream cipher),使用時間驅動的加密金鑰進行檔案加密。其設計精密,可選擇性加密企業常用檔案,同時避免系統損毀,並實施反取證手法,增加復原難度。

勒索軟體內建 8,888-byte 設定區塊,控制整個運作策略。初始入侵通常透過有效帳號入侵,開啟 RDP 與防火牆例外,或暗中部署 AnyDesk 確保長期遠端存取。滲透後,攻擊者透過系統命令進行內部偵查,鎖定高價值目標,並以 RDP 及管理主控台橫向移動。

加密前,DeadLock 會投放批次腳本調整命令列頁碼為 UTF-8,以正確顯示贖金訊息,並將勒索軟體注入 rundll32.exe 偽裝成合法進程,多執行緒加密,排除關鍵系統檔案與路徑以維持系統穩定,便於與受害者談判。

此外,DeadLock 會關閉商業關鍵應用與備份服務,包括 Microsoft SQL Server、Veeam、Symantec Endpoint Protection,並透過自訂加密實作,避免使用 Windows 原生加密 API,降低偵測風險。勒索訊息宣稱使用「軍事等級加密」,並指示受害者使用匿名 Session 通訊工具與攻擊者聯絡,迴避執法監控。

防護建議

建議採取多層防禦策略:

  1. 持續更新並強化針對 BYOVD 攻擊手法的防禦措施,及時修補與封鎖存在風險的易受攻擊驅動程式
  2. 電子郵件安全 過濾散布 DeadLock 的釣魚郵件
  3. 防火牆監控 偵測異常網路流量
  4. 透過網路行為分析、沙箱檢測未知威脅,並落實零信任存取控制,以防堵攻擊橫向擴散
  5. 隨時留意系統是否出現異常中斷,並儘快更新與修補以避免風險擴大

DeadLock 勒索軟體利用 BYOVD 技術關閉安全工具,凸顯攻擊者正透過內核漏洞創新手法。企業需保持高度警覺,落實補丁管理與多層防護,才能有效降低勒索風險。

DeadLock的部分入侵指標(Indicator of compromise -IOCs):

2D89FB7455FF3EBF6B965D8B1113857607F7FBDA4C752CCB591DBC1DC14BA0DA

47EC51B5F0EDE1E70BD66F3F0152F9EB536D534565DBB7FCC3A05F542DBE4428

be1037fac396cf54fb9e25c48e5b0039b3911bb8426cbf52c9433ba06c0685ce

3cd5703d285ed2753434f14f8da933010ecfdc1e5009d0e438188aaf85501612

3c1b9df801b9abbb3684670822f367b5b8cda566b749f457821b6481606995b3

Akira 勒索組織聲稱竊取 Apache OpenOffice 23GB 機密資料——開源軟體安全面臨新挑戰

Photo Credit: Hackread

近期,知名勒索組織 Akira 在其暗網洩漏網站上聲稱,已入侵 Apache OpenOffice,並竊取約 23GB 的內部資料,其中包含員工個資、財務資料與機密文件。然而,這項聲稱目前尚未獲得官方證實。


事件概況:Akira 的新目標是開源專案

根據資安媒體 Hackread的報道,Akira 在暗網上貼出訊息,宣稱將公開從 Apache OpenOffice 取得的檔案,內容包括:

「員工個資(地址、電話、出生日期、駕照、社會安全號碼、信用卡資料等)、財務資料、內部文件,以及大量關於應用程式問題的報告。」

Apache OpenOffice 是由 Apache 軟體基金會(ASF 維護的 自由開源辦公套件,提供與 Microsoft Office 類似的功能,包括:

  • Writer(文字文件編輯)
  • Calc(試算表)
  • Impress(簡報製作)
  • Draw(繪圖與流程圖)
  • Base(資料庫管理)
  • Math(數學公式編輯)

該軟體支援 Windows、Linux 與 macOS,是許多組織與教育單位選擇的免費替代方案。


目前狀況:未獲證實,但值得警惕

截至目前,Apache 軟體基金會尚未證實任何入侵事件
這項 Akira 的聲稱可能是尚未驗證的新攻擊,也有可能是利用舊資料「重包裝」的假訊息操作。Hackread已向 Apache 官方尋求回應。

值得注意的是,Apache OpenOffice 的 開發伺服器與下載基礎設施分離,即便攻擊屬實,最有可能受影響的是開發端或內部貢獻者資料,而一般使用者的下載來源並未顯示遭入侵跡象。


專家觀點:Akira 的戰略轉移

Akira 自 2023 年崛起以來,已成為知名的 Ransomware-as-a-Service(RaaS 勒索即服務集團,主要針對歐美企業發動攻擊,累積贖金收入達數千萬美元。

其攻擊手法以「雙重勒索(Double Extortion)」為主:
先竊取資料,再加密系統,迫使受害者付費以防資料外洩。

Akira 的攻擊特點包括:

  • 擁有 Windows、Linux 與 VMware ESXi 版本;
  • 在暗網社群中使用 俄語溝通
  • 勒索程式會檢查 鍵盤語言設定,避免攻擊俄語地區;
  • 近期更被發現 入侵受害者攝影機進行監控(根據 Bitdefender 2025 年 3 月報告)。

此次 Akira 對開源專案下手,可能反映出勒索組織正將觸角從企業環境延伸至開發社群與開源基礎設施,藉此擴大情報獲取面與勒索價值。


開源軟體安全的脆弱點

開源專案的強大在於透明與社群協作,但這也意味著:

  • 專案往往缺乏專責的資安防護團隊;
  • 志工與開發者遍佈全球,帳號與開發環境安全層級不一;
  • 資料儲存與版本控制系統(如 Git、雲端備份)若配置不當,容易成為攻擊目標。

Akira 若真掌握到內部報告或開發文件,將可能暴露出軟體漏洞資訊,對整體開源供應鏈構成潛在風險。


資安建議:保持警覺,僅信任官方來源

目前尚無證據顯示 Apache OpenOffice 使用者的個資或裝置受到影響,但建議用戶務必僅從官方網站(https://www.openoffice.org/)下載安裝程式,
避免從社群媒體、論壇或非官方連結取得版本,以防遭植入惡意程式或假冒更新包。


結語:從 Akira 看見開源防線的壓力

這起事件再次提醒業界:
勒索組織不再只盯上高價企業資料,而是針對任何能撬開更大供應鏈的弱點下手。

開源專案雖以自由與透明為核心,但當全球供應鏈越來越依賴這些基礎軟體,其安全治理就必須具備與企業級相同的韌性。

未來的資安防線,不僅在防火牆後,更在 每一個開源提交、每一個雲端儲存設定、每一個自動化腳本之中。

【資安觀點】Everest勒索集團新一波數據勒索:從 AT&T 到都柏林機場,駭客正將網路犯罪的底線一再推向極限

Photo Credit : Hackread

在 2025 年 10 月下旬,俄語系勒索組織 Everest 再度掀起全球資安圈震撼,這個在暗網上活動多年的集團,不僅聲稱竊取了美國電信巨頭 AT&T Carrier(att.jobs) 的內部資料,更公開販售愛爾蘭 都柏林機場(Dublin Airport) 及阿拉伯聯合大公國 阿拉伯航空(Air Arabia) 的乘客與員工資料,開價分別為 100 萬美元與 200 萬美元

這不只是單純的資料外洩事件,而是一場有組織、有策略的網路勒索行動,揭示了企業在全球化數據互聯環境下的脆弱現實。


攻擊事件概況:從 AT&T 到航空業的數據勒索

根據資安媒體 Hackread.com 的報導,Everest 勒索集團在 10 月 21 日首次聲稱入侵 AT&T 的招聘平台 AT&T Carrier,取得約 57 萬筆應徵者與員工個資,內容包含姓名、電話、電子郵件與內部帳號資料。

駭客向 AT&T 發出最後通牒,要求在 6 天內聯繫,否則將公開資料。期限屆滿後,兩份名為「user_list」與「customer_list」的 CSV 檔案確實被釋出至暗網。

緊接著,Everest 又在 10 月 25 日將矛頭轉向航空業:

  • 都柏林機場 1,533,900 名旅客資料被勒索 100 萬美元;
  • 阿拉伯航空 18,000 名員工資料則標價 200 萬美元。
PhotoCredit: Hackread

這些資料不僅包含姓名、航班編號、座位號、行李標籤編號與登機證號碼,甚至包括乘客使用的設備型號與登入來源。對駭客而言,這些資訊不只是可販售的數據,更可能成為下一波社交工程攻擊的養分。


深度分析:Everest 的戰略思維與技術軌跡

Everest 勒索集團並非新面孔。自 2020 年起,它便以「雙重勒索(Double Extortion)」策略聞名——先加密受害者系統,再威脅若不付贖金,便公開資料。

近年來,他們逐漸轉型為「資料掮客型勒索組織」,不再單純依賴加密,而是利用 資料外洩與暗網拍賣 為主要盈利手段。其行動具備以下特徵:

  1. 鎖定高資料密度產業:如電信、航空、金融與醫療。
  2. 多層社交工程與滲透手法:包括利用釣魚郵件或滲透第三方供應商。
  3. 以恐懼操控輿論:將資料貼上暗網「公告板」,限時倒數公開,逼迫企業談判。
  4. 多語言操作團隊:其論壇與通訊紀錄顯示,Everest 擁有俄語、英語及阿拉伯語使用者,顯示組織跨區域運作的成熟度。

這次針對航空與電信業的攻擊,顯然不是偶然。航空業擁有大量個資、行程與身分驗證資訊,一旦外洩,對企業信譽與乘客安全都構成長期風險。


資安觀點:從 Everest 看資料勒索的產業化

Everest 的手法凸顯出勒索產業的「轉型趨勢」——從「系統加密」轉向「資料勒索」,從「單點攻擊」進化為「供應鏈滲透」。

在這種模式下,即使企業部署了防毒軟體與 EDR(端點偵測與回應)方案,也難以完全抵擋資料被外洩的風險。因為駭客的入侵早已滲入應用層與雲端 API 的交互點上。

以本次事件為例,若企業內部的 雲端應用(如招聘平台或旅客資料庫) 未實施嚴格的權限控管與加密傳輸,駭客只需取得一組帳號或 API 金鑰,便能長期竊取資料而不被察覺。


 專家建議:如何防範下一波資料勒索

作為企業防禦者,以下幾點是從此事件應該吸取的教訓:

  1. 強化帳號與 API 管控:導入零信任驗證(Zero Trust)與多因素認證(MFA)。
  2. 落實資料分級保護:旅客或應徵者個資應採用分層加密與存取審計。
  3. 導入 DLP(資料防漏)與 UEBA 行為分析:偵測內部帳號異常存取。
  4. 建立外洩模擬演練(Data Leak Simulation:提早評估事件發生後的應變能力。
  5. 透明通報機制:面對資料外洩,企業應主動公告、減少輿論傷害。

結語:Everest 的訊息

Everest 並非僅僅是一個勒索組織,而是反映了當前資安威脅生態的縮影:
在這個資料即資產的時代,企業若仍以傳統防毒思維應對新型勒索攻擊,只會被迫在暗網的談判桌上「買回自己的資料」。

真正的防禦,不只是技術,更是策略與決心。
而 Everest,只是提醒我們——資安的戰場,從未離開過資料本身。

七個月內兩度遭勒索組織點名——興櫃影像監控大廠的資安防線亮紅燈

2025 年10 月20日,Embargo勒索軟體宣布取得該企業 1.5 TB 內部資訊,並公開 9 份檔案

在全球勒索攻擊「產業化」的浪潮下,台灣一家知名影像監控大廠於 2025 年內連續兩度遭不同勒索組織鎖定。這已不再是單一事件,而是一場長期、深層的滲透行動警訊——企業的資安治理與攻擊面防護正面臨系統性失衡。


兩次攻擊、兩個組織、一條未封閉的攻擊鏈

2025 年 3 月初,該企業通報部分資訊系統遭駭,重訊公告隨即發布。暗網上,Lynx 勒索組織公開樣本,顯示企業內部資料已遭外洩。

Lynx勒索軟體的暗網在3月9日點名該影像監控大廠為其受害者


僅七個月後的 10 月 20 日,另一支新興勒索組織 EMBARGO 再度出手,聲稱竊得 1.5 TB 的內部資料,並公開 9 份檔案作為「Proof of Breach」——宣告入侵成功。

EMBARGO勒索軟體透過 Mega 公開9 份檔案作為入侵證據

這意味著:

攻擊面可能未被有效封閉、憑證或網域存取權限仍在地下市場流通,甚至內部網段可能早已被長期滲透與觀察。


EMBARGO:從美國橫掃到亞洲的新世代勒索集團

EMBARGO 勒索組織並非一般的加密型攻擊者。該集團於 2024 年中首度現身美國,以兩款惡意工具 MDeployerMS4Killer 聞名。
這兩者分別是:

  • MDeployer:Rust 語言撰寫的惡意載入器,負責部署並執行攻擊程式。
  • MS4Killer:專門關閉與破壞 EDR / 防毒產品的「EDR Killer」。

EMBARGO 以 Ransomware-as-a-Service (RaaS) 模式運作,提供攻擊平台與工具給附屬組織使用,形成龐大的「勒索生態系」。這也代表攻擊規模與頻率將持續上升。


技術剖析:MDeployer 與 MS4Killer 的隱匿攻擊鏈

MDeployer 的執行流程極具策略性:

  1. 進入系統後,以管理員權限啟動 Safe Mode(安全模式),暫時停用 Windows Defender。
  2. 重命名安全軟體目錄,讓防護機制無法正常啟動。
  3. 在系統重新啟動後持續存活(Persistence,並載入 Embargo 勒索程式本體。
  4. 成功執行後會清理痕跡,刪除惡意檔案與驅動程式,讓追查更加困難。

而 MS4Killer 則利用存在漏洞的驅動程式(probmon.sys,將其加密內嵌並在執行時釋出,用以終止各種防護進程。它甚至會比對內建的安全軟體清單,針對特定防護產品進行定向攻擊——代表其行為是「量身訂製」,針對不同企業環境進行微調。

資安公司ESET研究人員指出,EMBARGO 的工具持續開發中,程式碼中仍可見到實驗性模組與錯誤處理紀錄檔(如 fail.txt、stop.exe),顯示該集團正積極改良與武器化攻擊鏈。


從外洩樣本到長期滲透:事件背後的深層風險

這次 EMBARGO 公開的 9 份檔案中,包括稽核文件、財務檔案等,印證攻擊者已掌握企業內部架構。更值得警惕的是,這與 3 月的 Lynx 攻擊極可能共享早期入侵點,換句話說,這不是「再次被駭」,而是「長期型滲透」的延續。

我們需將視角從「事件」轉向「戰略攻擊面」分析。多個跡象顯示,該企業並非只遭到一次破口,而可能存在以下風險:

1. 初始入侵點仍失守

若 Lynx 在 3 月使用 VPN / RDP 弱密碼、憑證竊取或供應鏈漏洞入侵,而事後僅做表面事件處理而未進行帳號下線、金鑰輪替、憑證撤銷,那麼這些入口仍可被轉售給其他組織(如 EMBARGO)。

在地下論壇中,已入侵企業的 AD 憑證與內網拓樸圖是交易價值極高的資源,且常被多組織反覆使用。

2. 內網已被建置 persistent access(長期存活機制)

常見技術:Golden Ticket、Skeleton Key、域控植後門(DCShadow、DCSync)或部署 Cobalt Strike Beacon / Sliver implant。

若事件後僅清除端點惡意程式而未重新構建 Domain Controller、未進行 KRBTGT reset,攻擊者即可數月後重新登入系統,甚至不需再突破防線。

3. 偵測能力過度集中邊界,忽略內部橫向移動風險

多數企業仍依賴防火牆、EDR 告警,而忽略 AD 權限異常、橫向移動的 SMB/WinRM 流量、RHCredential 錯誤輸入、異常 Kerberos ticket 行為。EMBARGO 勒索集團明顯善於運用 Living-off-the-Land(LOLBin)技術,降低可視跡象,攻擊路徑極可能未被監控到。


專家建議:重建攻擊面,而非只處理事件

若企業在短期內被不同勒索集團連續點名,這代表它已被標記為「低防禦、高價值」目標。
因此,重建防禦面才是當務之急,而非僅止於事件修復。

建議行動包括:
全面重建 AD / IAM 憑證體系(含 KRBTGT Reset)
審查所有 VPN、跳板機、供應鏈存取與 MFA 設定
檢測並移除內網 Cobalt Strike / Sliver implant
導入 Deception 技術監控橫向移動與權限濫用行為
教育內部團隊:事件處理 ≠ 攻擊面修復


結語

EMBARGO 代表的是新一代勒索產業的演進:Rust 語言、EDR 殺手、RaaS 模式、長期滲透——這些特徵正在讓防線與偵測模式逐漸過時。

企業若不從「結構性攻擊面」思維出發,而只在事件後補洞,將永遠追不上攻擊者的迭代速度。在勒索攻擊的時代,最大的風險不是「被攻擊」,而是「錯以為自己已修復」。

EMBARGO的部分入侵指標(Indicator of compromise -IOCs):

8A85C1399A0E404C8285A723C4214942A45BBFF9       

612EC1D41B2AA2518363B18381FD89C12315100F       

7310D6399683BA3EB2F695A2071E0E45891D743B        

7310D6399683BA3EB2F695A2071E0E45891D743B

“轉貼、分享或引用文章內容,請註明出處為竣盟科技 https://www.billows.tech , 以免觸法”

【資安觀點】麒麟勒索集團攻擊台灣工具機大廠:2TB 機密外洩、盜版軟體成破口?

近期,台灣一家上市工具機大廠傳出遭到麒麟(Qilin)勒索軟體集團攻擊,6 月 25 日駭客於暗網宣稱已從企業內部伺服器中取得高達 2TB 的機密資料。根據竣盟科技 B-Lab 情資揭露,駭客同步貼出了 8 張螢幕截圖作為入侵證據,內容相當多元——包括疑似市面流傳的 Adobe 大師版安裝資訊畫面、一個名為 crack.rar 的 AutoCAD 破解壓縮包的畫面、員工的身分證影像、設計圖,以及和供應商往來的電子郵件等。比較引人注目的,是駭客不只曬資料,還順帶揭露該企業可能使用未授權軟體的狀況,讓這起事件從駭客入侵延伸到資訊安全與合規問題。

麒麟背景與近期新戰術:結合勒索與法律諮詢

麒麟是一支活躍於 2022 年以來的勒索軟體集團,採 Ransomware-as-a-Service(RaaS 模式營運,提供平台與工具給合作攻擊者使用。該集團以攻擊製造業、醫療、教育等高價值目標為主,具備高強度的橫向移動與持久化能力。

值得注意的是,麒麟近期在勒索策略上出現重大轉變。根據觀察,該集團不再僅依賴資料加密與威脅洩漏,而是開始提供名為「Call Lawyer(呼叫律師)」 的談判支援功能,為加盟成員提供法律諮詢協助。該功能在談判過程中,透過模擬法律風險與訴訟威脅,對受害組織施加心理壓力,進一步提高其支付贖金的可能性。這種結合法律話術與網路勒索的手法,為目前勒索軟體犯罪生態系中罕見的策略創舉,顯示出攻擊者正日益專業化與系統化


攻擊細節曝光:盜版軟體使用成為駭客藉口

麒麟在暗網聲明中表示,其多次試圖與該工具機大廠高層溝通未果,遂決定公開部分資料並爆料企業內部存在盜版商業軟體,包括 Adobe、SolidWorks、AutoCAD 等知名應用程式。駭客語帶譏諷:「既不願談判,又不尊重軟體授權。」

本次被竊取的2TB資料涵蓋面極廣,包括:

  • 員工個資與聯絡方式
  • 內部行政與商業文件
  • 客戶清單與訂單明細
  • 產品研發設計圖、三視圖與原始碼
  • 組裝、品保、生產流程相關資料
  • 內部照片、通訊紀錄與其他敏感檔案

駭客雖未公開具體贖金與時限,但這樣的資料外洩,等同於把企業的技術藍圖與營運命脈直接送到黑市。

資安與合規雙重風險

本次事件再度突顯出台灣製造業在資安管理與軟體合規上的雙重缺口。使用未授權軟體除了可能為駭客植入後門提供管道,也將導致企業在發生資安事件時陷入法遵與品牌信任危機,形成「被駭又違法」的雙重負面衝擊。

B-lab 情資觀察:麒麟在台灣的足跡

根據竣盟科技 B-lab 情資庫統計,自 2024年以來麒麟勒索集團已針對多家台灣企業發動攻擊:

  • 大型代工鞋大廠 (2024 年 5 月)
  • 上市光電大廠(2025年 4月)
  • 日商半導體設備商的在台分公司-(2025 年4月)
  • 台灣跨國集團旗下的加拿大飯店 (2025 年 5 月)
  • 台北市某汽車零件製造大廠(2025 年 5 月)

麒麟勒索集團常透過多種已知攻擊手法進行初始入侵與橫向移動,其主要手法包括:

  • 濫用 RDP(遠端桌面)弱密碼或暴力破解
  • 利用已知漏洞進行滲透攻擊,常見目標包含 Citrix、Fortinet、防火牆設備與 Microsoft Exchange 等
  • 發送帶有惡意附件或連結的釣魚郵件,誘使受害者下載木馬程式
  • 滲透供應商或合作夥伴的系統,藉由橫向移動進入目標企業內部網路

結語:被駭不可恥,但不防才可怕

這不是麒麟第一次來台,也不會是最後一次。
駭客組織正在進化,你的資安策略還停留在昨天嗎?

“轉貼、分享或引用文章內容,請註明出處為竣盟科技 https://www.billows.tech , 以免觸法”

【資安解析】從台灣保險業到鋼鐵業: Dire Wolf勒索軟體技術剖析

自 2025 年 5 月起,新興勒索軟體集團 Dire Wolf(冰原狼) 持續在全球發動針對性攻擊,專挑製造與科技產業下手,並採取「加密 + 外洩」的雙重勒索手法。根據我們的統計,DireWolf 至今已對全球 11 個國家的企業發動攻擊,共計 16 家受害公司。其中,台灣與印度各有 2 家企業遭殃,泰國更有 3 家企業受害,成為目前攻擊數量最多的國家。其餘 9 個國家則各有 1 家企業中招,顯示該勒索組織的攻擊行動已具備跨國擴散趨勢,威脅態勢不容小覷。

真實事件:台灣企業遭鎖定

2025 年 6 月 25 日,竣盟科技發現,Dire Wolf 勒索軟體已將台灣南部某大型企業集團旗下的上市鋼鐵公司列為其受害者。攻擊者已將該公司多達 30GB 的機密資料公開於暗網,顯示該企業目前正面臨嚴重的資料外洩風險,需強化資安防護機制。

事實上,早在同年 5 月下旬,本土保險業者 Kiwi86 即傳出遭 Dire Wolf 鎖定,兩起事件顯示該集團正有系統地針對台灣的產業發動一連串進階攻擊,攻擊行為已具明確區域性與策略性。

程式語言與加密技術:Golang + Curve25519 + ChaCha20

Dire Wolf 的勒索程式是以 Golang 語言撰寫,這對分析人員來說是一大挑戰,因為許多傳統 AV 和靜態分析工具對 Golang 支援仍不完善。

根據Trustwave的報告,Dire Wolf加密邏輯採用:

  • Curve25519 公私鑰交換機制
  • ChaCha20 流加密演算法
    這種組合提供高速度與強加密強度,是近年勒索軟體常用架構之一。

被加密的檔案副檔名會統一為「.direwolf」,並排除常見系統檔案副檔名(例如 .exe、.dll、.sys 等)以避免影響作業系統運作。

自檢與反取證設計

程式執行時會先檢查是否已加密過受害主機,具體機制為:

  • 檢查 C:\runfinish.exe 標記檔
  • 是否存在 Global\direwolfAppMutex 的 Mutex(互斥鎖)

若已加密或正在執行中,勒索程式會立即執行自刪命令:

cmd /C timeout /T 3 & del /f /q <self_path> & exit

停用防禦與干擾應用程式

Dire Wolf 的惡意行為模組可分為三大部分:

1. 關閉事件記錄

使用 PowerShell + taskkill 終止 Windows Event Log:

powershell

Get-WmiObject -Class win32_service -Filter “name = ‘eventlog'” | select -exp ProcessId

taskkill /F /PID <PID>

2. 關閉關鍵服務

利用 ControlService() 或 sc stop 停止防毒、備份與資料庫等 75 項服務,範例如:

  • MSSQLSERVER
  • BackupExecJobEngine
  • Sophos, Symantec, Qihoo 360 相關服務

接著使用:

sc config <service-name> start= disabled

徹底停用開機啟動。

3. 終止應用程式

對多達 59 種執行中的應用程式持續執行 taskkill /F /IM 進行強制關閉,包括:

  • 辦公室套件(Word、Excel、Outlook)
  • 資料庫系統(SQL Server、Oracle)
  • 備份軟體(Veeam、BackupExec)
  • 一般應用程式(Notepad++、Thunderbird、Steam)

這讓使用者無法備份、回復或即時應對攻擊。

消除痕跡與加強破壞力

勒索程式會執行一系列命令來消除系統回復能力,包括:

vssadmin delete shadows /all /quiet

wbadmin delete backup -keepVersions:0 -quiet

bcdedit /set {default} recoveryenabled No

wevtutil cl system

這些命令會刪除所有陰影複製(快照)、停用備份排程、關閉系統恢復模式,並清除四大 Windows Event Logs(應用程式、系統、安全、安裝)。

客製化勒索通知與談判機制

每個受害者會收到一份客製化勒索信,包含:

  • 專屬聊天室登入資訊(Room ID / Username / 密碼)
  • Gofile.io 檔案連結(證明已外洩資料)
  • 談判期限與付款指示(部分受害者勒索金額高達 $500,000)

這顯示 Dire Wolf 並非「撒網式」RaaS,而是具備高規劃性的 APT 式商業攻擊。


【專家建議】防範 Dire Wolf 的關鍵行動建議

儘管目前尚無法完全釐清 Dire Wolf 勒索攻擊的初始入侵途徑,但其高度針對性的行動模式顯示,該攻擊集團具備強大的前期偵察能力與自製惡意工具的技術實力。建議企業即刻啟動下列多層次防禦策略,以有效降低潛在風險:

1. 偵測關鍵勒索行為與指令模式

強化對勒索常見命令的行為監控,例如:

  • vssadmin delete shadows
  • wbadmin delete backup
  • wevtutil cl

這些命令常用於破壞系統還原與備份紀錄,須列入高風險指標加強偵測。

2. 強化備份防護與隔離機制

避免備份遭同步加密或惡意刪除,建議採取:

  • 不可變備份(Immutable Backup):確保資料無法被修改或刪除。
  • 離線備援(Air-Gapped Backup):將備份資料隔離於網路外,防止駭客存取。

3. 監控 Golang 執行檔與異常行為

由於 Dire Wolf 採用 Golang 語言開發,加強針對 .go 或 Golang 編譯型執行檔的異常啟動行為監控,有助於提前辨識可疑程式活動。

4. 導入行為分析與威脅獵捕機制

透過建置零信任架構並導入 UEBA(使用者與實體行為分析)技術,可有效強化身份驗證與行為監控能力。此類機制有助於偵測包括橫向移動、異常帳號活動及系統資源濫用等潛在威脅,彌補傳統資安防護在內部行為辨識上的不足,提升整體威脅可視性與防禦反應速度。

5. 建置誘捕機制(Deception Technology)進行主動偵測

部署誘捕帳號、假資料夾、誘餌伺服器等資安陷阱,有效達成:

  • 引誘攻擊者暴露行為
  • 強化事前偵測與行為取證
  • 延緩攻擊進程爭取應變時間

對於如 Dire Wolf 這類具備橫向滲透與計畫性攻擊能力的團隊,誘捕技術是強化能見度與提升防禦主動性的關鍵手段。

Dire Wolf勒索軟體的部分入侵指標(Indicator of compromise -IOCs):

8fdee53152ec985ffeeeda3d7a85852eb5c9902d2d480449421b4939b1904aad

27d90611f005db3a25a4211cf8f69fb46097c6c374905d7207b30e87d296e1b3

“轉貼、分享或引用文章內容,請註明出處為竣盟科技 https://www.billows.tech , 以免觸法”

【資安專家觀點】BERT 勒索軟體升級進攻模式:Linux 系統成為新戰場

2025 年,勒索軟體攻擊正加速向跨平台與模組化方向演進。而新興威脅團體 BERT,正以驚人的部署效率與攻擊技術,成為全球資安社群高度關注的新焦點。

該團體於 2025 年 4 月首次被揭露,實際活動可追溯至 3 月中旬。最初以攻擊 Windows 為主的 BERT,如今已將戰線延伸至 Linux 環境。自 5 月起,其開始大量部署 武裝化的 ELF 執行檔(Executable and Linkable Format,發動對企業伺服器的精密攻擊,進一步展現其橫跨作業系統的攻擊能力。


掃描攻擊模式:從 Windows 到 Linux 的全面滲透

BERT 的 Linux 版本展現高度成熟的惡意設計。根據THE RAVEN FILE的分析,其程式碼與 REvil(Sodinokibi)勒索軟體重疊率高達 80%,顯示該團體有意重用成熟的攻擊架構,加快惡意工具的武器化週期。

其 Linux 樣本混合使用 AES、RC4 PRGA、Salsa20、ChaCha 等加密演算法,加上 Base64 編碼進行資料混淆。為強化隱匿性,攻擊程序還結合 AWK 指令查詢系統環境資訊,顯示 BERT 對 Linux 系統結構具備高度掌握。


Windows 工具:品牌化與強化滲透手法

BERT 的 Windows 工具同樣展現高度客製化。該團體利用 .NET 架構開發勒索程式,透過 WinAPI 執行 RSA 加密,並將加密檔案加註特製副檔名,如 encryptedbybert、encrypted_bert,反映其品牌化經營手法。

部署上,BERT 透過一支 PowerShell 指令碼(185.100.157.74/start.ps1)進行初始滲透,首先關閉 Windows Defender、RTP 即時防護與使用者帳戶控制(UAC),再下載惡意程式 payload.exe。該伺服器所屬 IP 映射至瑞典,最終基礎設施則與俄羅斯公司 Edinaya Set Limited 有關,突顯 BERT 選擇在執法鬆散區域運營其攻擊基礎設施。


暗網操作與資料外洩流程

BERT 在暗網上設有專屬 Onion 網站,用於洩漏資料與與受害者進行談判。贖金多以特幣(BTC)收取,曾有樣本金額高達 1.5 BTC(約480台幣)。其洩漏資料以壓縮分段檔案形式呈現,如 part1.zip、part2.zip 等,儲存在使用 Apache/2.4.52(Ubuntu)的伺服器上。

從攻擊範圍來看,美國是最主要受害國,其次為英國、馬來西亞、台灣、哥倫比亞與土耳其,目標產業集中於 製造業與服務業。值得注意的是,BERT 常透過偽造時間戳記(如設定為 2047 或 2076 年)來迴避檔案行為分析偵測。


資安建議:如何應對 BERT 的跨平台進化?

BERT 的策略顯示出未來勒索攻擊不再侷限於單一平台,而是透過模組化、品牌化與基礎架構多國化來提升隱蔽性與擴散速度。建議企業即刻強化下列資安措施:

多層次防禦體系建構
部署端點偵測與回應(EDR)、威脅獵捕、勒索備份還原系統(immutable backup)等防線,避免單點失守導致橫向擴散。

定期修補與環境硬化
落實 Windows 與 Linux 系統漏洞管理,特別針對 PowerShell、.NET 執行環境與 ELF 檔執行權限進行嚴格控管。

強化員工資安意識
導入定期訓練課程,教育使用者辨識釣魚信件、社交工程與常見攻擊行為,以降低初始滲透成功率。

即時網路行為監控與封鎖
導入 DNS Filtering 與行為型 IPS/IDS,主動偵測並封鎖來自高風險地區(如瑞典 IP、俄羅斯註冊網域)的可疑流量。

導入欺敵技術(Deception Technology
建立誘餌帳號、假目錄與仿真服務器等陷阱資產,可有效誘使攻擊者暴露行動,提前觸發預警。這類技術特別適合偵測像 BERT 這類擅長橫向移動與潛伏的高隱匿型攻擊行為。


結語

BERT 正代表著勒索軟體的新世代:跨平台、即服務化、品牌經營化。其武器庫涵蓋自建與重用組合,靈活滲透多樣環境,快速部署攻擊。對企業而言,資安防線必須從傳統防毒升級為整合「技術、流程與人員意識」的 立體防禦策略,方能在此混合型威脅浪潮中穩住防線。

BERT勒索軟體的部分入侵指標(Indicator of compromise -IOCs):

71dc9540eb03f2ed4d1b6496b13fe839

00fdc504be1788231aa7b7d2d1335893

d1013bbaa2f151195d563b2b65126fa3

3e581aad42a2a9e080a4a676de42f015

edec051ce461d62fbbd3abf09534b731

5cab4fabffeb5903f684c936a90e0b46

003291d904b89142bada57a9db732ae7

29a2cc59a9ebd334103ce146bca38522

38ce06bf89b28ccebf5a78404eb3818e