【資安觀點】Everest勒索集團新一波數據勒索:從 AT&T 到都柏林機場,駭客正將網路犯罪的底線一再推向極限

Photo Credit : Hackread

在 2025 年 10 月下旬,俄語系勒索組織 Everest 再度掀起全球資安圈震撼,這個在暗網上活動多年的集團,不僅聲稱竊取了美國電信巨頭 AT&T Carrier(att.jobs) 的內部資料,更公開販售愛爾蘭 都柏林機場(Dublin Airport) 及阿拉伯聯合大公國 阿拉伯航空(Air Arabia) 的乘客與員工資料,開價分別為 100 萬美元與 200 萬美元

這不只是單純的資料外洩事件,而是一場有組織、有策略的網路勒索行動,揭示了企業在全球化數據互聯環境下的脆弱現實。


攻擊事件概況:從 AT&T 到航空業的數據勒索

根據資安媒體 Hackread.com 的報導,Everest 勒索集團在 10 月 21 日首次聲稱入侵 AT&T 的招聘平台 AT&T Carrier,取得約 57 萬筆應徵者與員工個資,內容包含姓名、電話、電子郵件與內部帳號資料。

駭客向 AT&T 發出最後通牒,要求在 6 天內聯繫,否則將公開資料。期限屆滿後,兩份名為「user_list」與「customer_list」的 CSV 檔案確實被釋出至暗網。

緊接著,Everest 又在 10 月 25 日將矛頭轉向航空業:

  • 都柏林機場 1,533,900 名旅客資料被勒索 100 萬美元;
  • 阿拉伯航空 18,000 名員工資料則標價 200 萬美元。
PhotoCredit: Hackread

這些資料不僅包含姓名、航班編號、座位號、行李標籤編號與登機證號碼,甚至包括乘客使用的設備型號與登入來源。對駭客而言,這些資訊不只是可販售的數據,更可能成為下一波社交工程攻擊的養分。


深度分析:Everest 的戰略思維與技術軌跡

Everest 勒索集團並非新面孔。自 2020 年起,它便以「雙重勒索(Double Extortion)」策略聞名——先加密受害者系統,再威脅若不付贖金,便公開資料。

近年來,他們逐漸轉型為「資料掮客型勒索組織」,不再單純依賴加密,而是利用 資料外洩與暗網拍賣 為主要盈利手段。其行動具備以下特徵:

  1. 鎖定高資料密度產業:如電信、航空、金融與醫療。
  2. 多層社交工程與滲透手法:包括利用釣魚郵件或滲透第三方供應商。
  3. 以恐懼操控輿論:將資料貼上暗網「公告板」,限時倒數公開,逼迫企業談判。
  4. 多語言操作團隊:其論壇與通訊紀錄顯示,Everest 擁有俄語、英語及阿拉伯語使用者,顯示組織跨區域運作的成熟度。

這次針對航空與電信業的攻擊,顯然不是偶然。航空業擁有大量個資、行程與身分驗證資訊,一旦外洩,對企業信譽與乘客安全都構成長期風險。


資安觀點:從 Everest 看資料勒索的產業化

Everest 的手法凸顯出勒索產業的「轉型趨勢」——從「系統加密」轉向「資料勒索」,從「單點攻擊」進化為「供應鏈滲透」。

在這種模式下,即使企業部署了防毒軟體與 EDR(端點偵測與回應)方案,也難以完全抵擋資料被外洩的風險。因為駭客的入侵早已滲入應用層與雲端 API 的交互點上。

以本次事件為例,若企業內部的 雲端應用(如招聘平台或旅客資料庫) 未實施嚴格的權限控管與加密傳輸,駭客只需取得一組帳號或 API 金鑰,便能長期竊取資料而不被察覺。


 專家建議:如何防範下一波資料勒索

作為企業防禦者,以下幾點是從此事件應該吸取的教訓:

  1. 強化帳號與 API 管控:導入零信任驗證(Zero Trust)與多因素認證(MFA)。
  2. 落實資料分級保護:旅客或應徵者個資應採用分層加密與存取審計。
  3. 導入 DLP(資料防漏)與 UEBA 行為分析:偵測內部帳號異常存取。
  4. 建立外洩模擬演練(Data Leak Simulation:提早評估事件發生後的應變能力。
  5. 透明通報機制:面對資料外洩,企業應主動公告、減少輿論傷害。

結語:Everest 的訊息

Everest 並非僅僅是一個勒索組織,而是反映了當前資安威脅生態的縮影:
在這個資料即資產的時代,企業若仍以傳統防毒思維應對新型勒索攻擊,只會被迫在暗網的談判桌上「買回自己的資料」。

真正的防禦,不只是技術,更是策略與決心。
而 Everest,只是提醒我們——資安的戰場,從未離開過資料本身。

七個月內兩度遭勒索組織點名——興櫃影像監控大廠的資安防線亮紅燈

2025 年10 月20日,Embargo勒索軟體宣布取得該企業 1.5 TB 內部資訊,並公開 9 份檔案

在全球勒索攻擊「產業化」的浪潮下,台灣一家知名影像監控大廠於 2025 年內連續兩度遭不同勒索組織鎖定。這已不再是單一事件,而是一場長期、深層的滲透行動警訊——企業的資安治理與攻擊面防護正面臨系統性失衡。


兩次攻擊、兩個組織、一條未封閉的攻擊鏈

2025 年 3 月初,該企業通報部分資訊系統遭駭,重訊公告隨即發布。暗網上,Lynx 勒索組織公開樣本,顯示企業內部資料已遭外洩。

Lynx勒索軟體的暗網在3月9日點名該影像監控大廠為其受害者


僅七個月後的 10 月 20 日,另一支新興勒索組織 EMBARGO 再度出手,聲稱竊得 1.5 TB 的內部資料,並公開 9 份檔案作為「Proof of Breach」——宣告入侵成功。

EMBARGO勒索軟體透過 Mega 公開9 份檔案作為入侵證據

這意味著:

攻擊面可能未被有效封閉、憑證或網域存取權限仍在地下市場流通,甚至內部網段可能早已被長期滲透與觀察。


EMBARGO:從美國橫掃到亞洲的新世代勒索集團

EMBARGO 勒索組織並非一般的加密型攻擊者。該集團於 2024 年中首度現身美國,以兩款惡意工具 MDeployerMS4Killer 聞名。
這兩者分別是:

  • MDeployer:Rust 語言撰寫的惡意載入器,負責部署並執行攻擊程式。
  • MS4Killer:專門關閉與破壞 EDR / 防毒產品的「EDR Killer」。

EMBARGO 以 Ransomware-as-a-Service (RaaS) 模式運作,提供攻擊平台與工具給附屬組織使用,形成龐大的「勒索生態系」。這也代表攻擊規模與頻率將持續上升。


技術剖析:MDeployer 與 MS4Killer 的隱匿攻擊鏈

MDeployer 的執行流程極具策略性:

  1. 進入系統後,以管理員權限啟動 Safe Mode(安全模式),暫時停用 Windows Defender。
  2. 重命名安全軟體目錄,讓防護機制無法正常啟動。
  3. 在系統重新啟動後持續存活(Persistence,並載入 Embargo 勒索程式本體。
  4. 成功執行後會清理痕跡,刪除惡意檔案與驅動程式,讓追查更加困難。

而 MS4Killer 則利用存在漏洞的驅動程式(probmon.sys,將其加密內嵌並在執行時釋出,用以終止各種防護進程。它甚至會比對內建的安全軟體清單,針對特定防護產品進行定向攻擊——代表其行為是「量身訂製」,針對不同企業環境進行微調。

資安公司ESET研究人員指出,EMBARGO 的工具持續開發中,程式碼中仍可見到實驗性模組與錯誤處理紀錄檔(如 fail.txt、stop.exe),顯示該集團正積極改良與武器化攻擊鏈。


從外洩樣本到長期滲透:事件背後的深層風險

這次 EMBARGO 公開的 9 份檔案中,包括稽核文件、財務檔案等,印證攻擊者已掌握企業內部架構。更值得警惕的是,這與 3 月的 Lynx 攻擊極可能共享早期入侵點,換句話說,這不是「再次被駭」,而是「長期型滲透」的延續。

我們需將視角從「事件」轉向「戰略攻擊面」分析。多個跡象顯示,該企業並非只遭到一次破口,而可能存在以下風險:

1. 初始入侵點仍失守

若 Lynx 在 3 月使用 VPN / RDP 弱密碼、憑證竊取或供應鏈漏洞入侵,而事後僅做表面事件處理而未進行帳號下線、金鑰輪替、憑證撤銷,那麼這些入口仍可被轉售給其他組織(如 EMBARGO)。

在地下論壇中,已入侵企業的 AD 憑證與內網拓樸圖是交易價值極高的資源,且常被多組織反覆使用。

2. 內網已被建置 persistent access(長期存活機制)

常見技術:Golden Ticket、Skeleton Key、域控植後門(DCShadow、DCSync)或部署 Cobalt Strike Beacon / Sliver implant。

若事件後僅清除端點惡意程式而未重新構建 Domain Controller、未進行 KRBTGT reset,攻擊者即可數月後重新登入系統,甚至不需再突破防線。

3. 偵測能力過度集中邊界,忽略內部橫向移動風險

多數企業仍依賴防火牆、EDR 告警,而忽略 AD 權限異常、橫向移動的 SMB/WinRM 流量、RHCredential 錯誤輸入、異常 Kerberos ticket 行為。EMBARGO 勒索集團明顯善於運用 Living-off-the-Land(LOLBin)技術,降低可視跡象,攻擊路徑極可能未被監控到。


專家建議:重建攻擊面,而非只處理事件

若企業在短期內被不同勒索集團連續點名,這代表它已被標記為「低防禦、高價值」目標。
因此,重建防禦面才是當務之急,而非僅止於事件修復。

建議行動包括:
全面重建 AD / IAM 憑證體系(含 KRBTGT Reset)
審查所有 VPN、跳板機、供應鏈存取與 MFA 設定
檢測並移除內網 Cobalt Strike / Sliver implant
導入 Deception 技術監控橫向移動與權限濫用行為
教育內部團隊:事件處理 ≠ 攻擊面修復


結語

EMBARGO 代表的是新一代勒索產業的演進:Rust 語言、EDR 殺手、RaaS 模式、長期滲透——這些特徵正在讓防線與偵測模式逐漸過時。

企業若不從「結構性攻擊面」思維出發,而只在事件後補洞,將永遠追不上攻擊者的迭代速度。在勒索攻擊的時代,最大的風險不是「被攻擊」,而是「錯以為自己已修復」。

EMBARGO的部分入侵指標(Indicator of compromise -IOCs):

8A85C1399A0E404C8285A723C4214942A45BBFF9       

612EC1D41B2AA2518363B18381FD89C12315100F       

7310D6399683BA3EB2F695A2071E0E45891D743B        

7310D6399683BA3EB2F695A2071E0E45891D743B

“轉貼、分享或引用文章內容,請註明出處為竣盟科技 https://www.billows.tech , 以免觸法”

 CISA 新增五項被利用漏洞,Oracle EBS 與 Windows SMB 列入高風險清單

美國網路安全暨基礎建設安全局(CISA)於本週一正式將 五項安全漏洞 納入其「已知被利用漏洞(Known Exploited Vulnerabilities, KEV)」目錄中,當中包含近期被揭露、影響 Oracle E-Business Suite (EBS) 的嚴重漏洞,並確認該漏洞已在真實攻擊事件中遭到武器化利用。


CVE-2025-61884:Oracle EBS 關鍵 SSRF 弱點已被武器化利用

此項漏洞編號為 CVE-2025-61884(CVSS 評分:7.5),屬於 Oracle Configurator Runtime 組件中的伺服器端請求偽造(SSRF)漏洞。成功利用後,攻擊者可在未經授權的情況下,遠端存取並竊取關鍵資訊。
CISA 指出:「此漏洞可被遠端未經驗證者直接利用,風險等級高。」

該漏洞是 Oracle EBS 近期第二個確認被攻擊者利用的漏洞。先前的 CVE-2025-61882(CVSS 9.8)更嚴重,允許未經驗證的攻擊者在易受影響的系統上執行任意程式碼。

根據資安媒體《The Hacker News》的報道Google Threat Intelligence Group (GTIG)Mandiant 的調查,已有數十家企業疑似受害於 CVE-2025-61882 的惡意利用行動。GTIG 資深安全工程師 Zander Work 向《The Hacker News》表示:「目前尚無法將特定攻擊行為歸屬至某個特定威脅行為者,但觀察到的部分攻擊跡象顯示,這些行動可能與 Cl0p 勒索組織 有關。」

Oracle 已於近日緊急發布 安全公告 (Security Alert CVE-2025-61884),針對 E-Business Suite 12.2.3–12.2.14 版本 推出修補程式。
Oracle 首席安全長 Rob Duhart 表示:「此漏洞若遭成功利用,可能使攻擊者存取敏感資源。建議所有使用者應立即部署更新,以降低資料外洩風險。」


其他新增至 KEV 的四項漏洞

除 Oracle 外,CISA 此次同時將 Microsoft、Kentico、與 Apple 等產品的四項漏洞列入 KEV 目錄:

  1. CVE-2025-33073(CVSS 8.8
    • 影響產品:Microsoft Windows SMB Client
    • 類型:權限提升(Improper Access Control)
    • 狀況:若 SMB 簽章未強制啟用,攻擊者可透過「Reflective Kerberos Relay Attack(又稱 LoopyTicket」取得網域控制權限。
    • 修補狀態:Microsoft 已於 2025 年 6 月修補。
  2. CVE-2025-2746(CVSS 9.8
    • 影響產品:Kentico Xperience CMS
    • 類型:認證繞過(Authentication Bypass)
    • 攻擊方式:利用 Staging Sync Server 處理空白 SHA1 使用者名稱的缺陷,可取得管理端控制權限。
    • 修補狀態:2025 年 3 月修補。
  3. CVE-2025-2747(CVSS 9.8
    • 類型:認證繞過(Authentication Bypass)
    • 攻擊方式:利用 Staging Sync Server 處理「None」型別密碼設定的漏洞,可完全控制系統管理物件。
    • 修補狀態:2025 年 3 月修補。
  4. CVE-2022-48503(CVSS 8.8
    • 影響產品:Apple JavaScriptCore
    • 類型:陣列索引驗證錯誤(Improper Validation of Array Index)
    • 後果:在處理惡意網頁內容時,可導致任意程式碼執行。
    • 修補狀態:Apple 已於 2022 年 7 月修補。

上述三項(CVE-2025-33073、CVE-2025-2746、CVE-2025-2747)分別由 Synacktiv watchTowr Labs 的研究人員揭露,並由 GuidePoint Security、CrowdStrike、SySS GmbH、RedTeam Pentesting、Google Project Zero 等多方共同驗證。


修補時限與安全建議

根據 CISA作業指令 BOD 22-01:降低已知被利用漏洞的重大風險》
聯邦民政行政機構 (FCEB) 必須於 2025 年 11 月 10 日前 完成修補,以防範這些漏洞遭持續性威脅行為者利用。

CISA 同時建議 民間企業與金融機構 應參照 KEV 目錄,立即審視自身環境中的受影響系統,並儘速部署修補程式,以防範後續針對 Oracle、Windows、Kentico 或 Apple 產品的針對性攻擊。


專家觀點

此次 KEV 更新顯示出兩項趨勢:企業級應用平台(如 Oracle EBS)正逐漸成為攻擊焦點。 攻擊者偏好能提供大規模數據接取權限的業務核心系統,藉此進行資料竊取或供後續勒索行動使用。 跨供應鏈漏洞利用趨勢升溫。 攻擊者往往透過 CMS、Windows SMB 或 Web 組件等跨平台弱點滲透,再橫向移動至高權限環境。

從資安防禦角度而言,除及時修補外,建議組織採取以下措施:

  • 部署 SSRF 防護與 WAF 規則更新
  • 強化 SMB 簽章與 Kerberos 驗證政策
  • 審查 CMS 及第三方外掛 權限設定;
  • 建立 威脅情報(Threat Intelligence)監控機制,及追蹤 KEV 新增項目。

【資安解析】F5 遭駭外洩 BIG-IP 原始碼 疑中國國家級駭客滲透長達一年

全球知名美國資安公司 F5 Networks 於本週三(10 月 15 日)正式披露,一起重大入侵事件導致 BIG-IP 產品的部分原始碼與尚未公開的漏洞資訊外洩。F5 指出,這起攻擊由「高度成熟的國家級駭客組織」所策劃,該組織長期、隱密地滲透其內部網路系統。

F5 在提交給美國證券交易委員會(SEC)的 8-K 文件 中表示,公司於 2025 年 8 月 9 日發現此事件,並依美國司法部(DoJ)要求延後公開,以配合執法單位調查。

「我們已採取全面行動以控制威脅,並在封鎖行動後未再觀察到新的未授權活動,初步認為威脅已被成功遏止。」——F5 官方聲明


入侵範圍與影響

F5 並未透露駭客取得存取權限的時間長度,但強調目前沒有跡象顯示相關漏洞已被利用於實際攻擊。公司也確認,CRM、財務系統、支援案例管理平台與 iHealth 系統未受影響。

然而,部分自知識管理平台遭外洩的檔案中,可能包含少數客戶的組態或實作資訊。F5 表示將在完成審查後,主動通知受影響客戶。

為降低風險,F5 已委託 Google MandiantCrowdStrike 協助進行事件調查與威脅狩獵,同時:

  • 更換所有憑證、簽章金鑰與帳密;
  • 強化開發環境與內部網路存取控制;
  • 部署更高層級的威脅監控工具;
  • 重新設計產品研發環境的安全防護機制。

F5 呼籲所有使用者立即更新 BIG-IP、F5OS、BIG-IP Next for Kubernetes、BIG-IQAPM 客戶端 至最新版本,以確保防護完整。


美國政府緊急應對:CISA 發佈指令

隨著事件曝光,美國 網路安全暨基礎設施安全局(CISA 立即發布 緊急指令 ED 26-01,要求聯邦文職行政機關:

  1. 清查所有 F5 BIG-IP 產品;
  2. 確認管理介面是否暴露於公網;
  3. 2025 年 10 月 22 日前 安裝 F5 最新修補程式。

CISA 指出,國家級駭客已竊取 BIG-IP 的專有原始碼與漏洞細節,可能取得足以開發針對性漏洞利用程式的技術優勢,對聯邦機構構成「迫切威脅」。

該機構警告,此入侵可能讓攻擊者進行靜態與動態程式分析,進而找出尚未公開的邏輯缺陷與零時差(Zero-Day)漏洞。CISA 也要求所有單位加強公開服務設備的防護、隔離已終止支援的設備,並修補 BIG-IP Cookie 洩漏漏洞。各機構須於 10 月 29 日晚間 11:59(美東時間) 前回報完整清查與應變結果。


駭客背景:疑似中國關聯團體 UNC5221 操控

根據 Bloomberg報導,攻擊者在 F5 內部網路中潛伏至少 12 個月,並使用名為 BRICKSTORM 的惡意程式家族進行滲透。該惡意程式被歸因於一個具中國背景的間諜組織 UNC5221

Mandiant 與 Google 威脅情報團隊(GTIG)早於 9 月指出,UNC5221 及相關團體近期針對美國法律服務業、SaaS、BPO 與科技公司發動入侵行動,以植入 BRICKSTORM 後門程式。


專家觀點:未公開漏洞被竊將加速攻擊開發

根據 TheHackerNews報導,Palo Alto Networks Unit 42 威脅情報主管 Michael Sikorski 指出,駭客若僅竊取原始碼,通常需要時間分析可被利用的弱點;但在本案中,攻擊者同時取得了 尚未修補的漏洞資訊,風險顯著升高。

他補充:「這將使攻擊者得以在公開修補前,快速開發漏洞利用工具。F5 本季公布的漏洞數量高達 45 件,相較上季僅 6 件,顯示公司正全力封補被竊取的弱點,以搶在駭客利用前完成修復。」


專家結語:供應鏈資安風險再度升溫

F5 事件再次凸顯 軟體供應鏈安全的脆弱性。對企業而言,防禦不僅止於端點或網路邊界,更需關注第三方供應商的開發與維運環境。
建議企業:

  • 立即更新所有 F5 相關產品;
  • 審視內部與外部連線的權限控管;
  • 建立供應鏈風險監測機制與零信任架構;
  • 主動導入威脅情報與行為分析監控,偵測潛在的長期滲透活動。

F5 的資安事件是全球企業應警惕的一記警鐘——當攻擊者將焦點轉向核心基礎架構供應商,任何環節的鬆懈,都可能成為整個網路防禦體系的破口。

ArcGIS 被暗中駭入一年:Flax Typhoon 將地圖伺服器變成隱蔽後門

Photo Credit: TheHackerNews

在企業 IT 基礎架構表面平靜之下,全球受信任的地理資訊系統(GIS)軟體 ArcGIS,竟被中國國家支持的駭客組織 Flax Typhoon 潛伏超過一年,悄悄成為間諜行動的後門。ReliaQuest 的最新報告指出,Flax Typhoon(又名 Ethereal Panda、RedJuliett)利用 ArcGIS 本身的可擴充特性,將合法的 Java Server Object Extension(SOE) 元件改造成可遠端控制的 Web Shell,在不依賴傳統惡意程式碼的情況下,持續維持長期隱蔽存取。這種作法不僅展現攻擊者的高度隱匿能力,也揭示了現代網路威脅的新趨勢──將信任本身武器化


利用合法功能作為隱蔽武器

Flax Typhoon 沒有依賴漏洞或惡意二進位檔,而是「借力打力」:

  • SOE 元件被修改後,可透過 ArcGIS 的 REST API 接收 Base64 編碼指令
  • 使用 硬編碼金鑰 控制存取,確保只有攻擊者能下達指令;
  • 惡意行為混入正常系統流量中,不易被傳統防毒或 EDR 偵測。

攻擊者利用合法的 Portal 管理員帳號 部署惡意擴充功能,使操作表面上像日常維護,甚至被嵌入系統備份。結果,企業即便還原系統,也會自動將後門重新安裝回去。ReliaQuest 指出:「這策略將企業安全網變成再感染的陷阱。」


從漏洞利用到信任濫用

Flax Typhoon 的手法充分展現 Living off the Land (LotL) 策略:

  • 利用現有系統元件與合法工具維持存取權;
  • 完成入侵後操作(post-compromise activity),包括系統命令執行、資料上下傳、建立持久服務等;
  • 上傳 SoftEther VPN(bridge.exe) 並設為系統服務,透過 HTTPS 連線 建立加密 VPN,讓攻擊者可偽裝成內部網路成員,橫向移動並蒐集敏感資料。

此外,攻擊者還鎖定 IT 管理員工作站,取得憑證與管理權限,進一步鞏固對內網的掌控。這一切並非依靠零日漏洞,而是利用企業在憑證管理與權限控管上的漏洞,展現對「弱點管理」的策略性利用。


全球脈絡與威脅意涵

Flax Typhoon 並非新面孔。FBI 早在 2024 年 9 月就揭露其操控大型殭屍網路,並將其與北京上市公司 Integrity Technology Group(誠信科技集團) 連結,指控其協助國家級網路間諜行動。美國政府亦已對該企業實施制裁。

ArcGIS 廣泛應用於地理分析、城市規劃、能源與環境監控,其被滲透風險不只是資料外洩,還可能影響基礎設施安全與國家安全,凸顯企業應對關鍵系統的資安策略不能鬆懈。


專家觀點:信任本身就是漏洞

這起事件提醒資安防禦者,現代攻擊不只是尋找程式漏洞,更是利用信任鏈中的灰色地帶

  • 合法工具、日常流程、內建功能,都可能成為攻擊載具;
  • 傳統偵測方法若只依賴特徵碼或異常檔案,容易被「合法偽裝」規避。

建議企業防禦重點應包括:

  • 行為層級異常偵測
  • 基礎設施完整性驗證
  • 備份安全審查與版本追蹤
  • 最小權限管理與憑證強化

如 ReliaQuest 所言:「這場攻擊揭示了信任功能被武器化的風險。」真正有效的防禦,不僅在於辨識惡意活動,更要識別那些「被利用的信任」。


結語

Flax Typhoon 將 ArcGIS 的合法功能改造成持久後門,使企業最信任的系統成為滲透通道。
這提醒我們:最隱蔽的威脅往往存在於最熟悉、最受信任的系統中

在零信任(Zero Trust)理念下,信任本身已成最大風險。唯有持續驗證、深度監控與異常行為洞察,才能避免成為下一個「地圖上的漏洞」。

Flax Typhoon的部分入侵指標(Indicator of compromise -IOCs):

4f9d9a6cba88832fcb7cfb845472b63ff15cb9b417f4f02cb8086552c19ceffc
8282c5a177790422769b58b60704957286edb63a53a49a8f95cfa1accf53c861
84959fe39d655a9426b58b4d8c5ec1e038af932461ca85916d7adeed299de1b3
cec625f70d2816c85b1c6b3b449e4a84a5da432b75a99e9efa9acd6b9870b336

【深度觀察】FBI再度出手:BreachForums被查封,駭客的「暗網避風港」還能撐多久?

2025 年 10 月,美國司法部(The US Department of Justice)與 FBI 聯手法國網路犯罪中央局(BL2C)及巴黎檢察官辦公室,成功查封與駭客組織 Scattered Lapsus$ Hunters有關的最新 BreachForums 網域。
這場跨國執法行動,不僅代表當局對長期橫行於駭客圈的「資料販售帝國」再度出手,更揭示了網路犯罪從「論壇交易」到「勒索壓迫」的新演化階段。


BreachForums:從駭客論壇到勒索平台的轉型

BreachForums 的歷史可追溯至 2022 年,最初作為知名駭客論壇 RaidForums 的繼任者,由駭客「Pompompurin」(本名 Conor Brian Fitzpatrick)創立,曾是全球最大規模的外洩資料交易平台之一。
然而,隨著 Fitzpatrick 於 2023 年遭到逮捕、2025 年再度被判刑三年,論壇多次易手並被重啟。到了今年七月,ShinyHunters 重新開啟的版本已不再是傳統的駭客論壇,而是一個專門針對 Salesforce 企業客戶進行勒索與資料外洩的「明網(clearnet)勒索平台」

這次 FBI 查封的正是該平台的明網網域——breachforums.hn
目前該頁面已被美法兩國政府的查封公告取代,但與之對應的暗網(onion)版本仍在運作,顯示執法單位可能僅掌握部分後端基礎設施。

FBI滲透行動:暗網也不再是避風港

當 BreachForums 明網版本被查封時,駭客在 Telegram 上發出挑釁訊息:

“Seizing a domain does not really affect our operations, FBI… try harder ;)”語氣滿是嘲諷。但不久後,他們的頻道突然被鎖定,成員「失聯」、群組陷入混亂。
顯然,這場「網上叫囂」的背後,FBI 的滲透已經深入。

FBI 查封 BreachForums 後 ShinyHunters發出的消息

ShinyHunters 隨後公開一則 PGP 簽章訊息,承認所有 BreachForums 網域與伺服器被奪走、資料庫「遭摧毀」,甚至懷疑 FBI 直接入侵後台、控

制整個基礎架構。這意味著連暗網,也不再是駭客的避風港。然而,他們同時宣稱:「這次查封不影響我們的 Salesforce 攻擊行動。」

駭客更在訊息中表示,若目標企業未在截止期限前付款,將於 美東時間 10 月 10 日晚上 11:59 公開超過 10 億筆 Salesforce 外洩資料
受害名單疑似包括國際知名企業如 萬豪、谷歌、思科、豐田、GapQantas、Disney、McDonald’s、UPS 等。
Salesforce 已公開表態拒絕支付贖金,意味著這場「資料倒數計時」恐怕只是時間問題。

法網恢恢:執法的勝利與駭客的困獸之鬥

這次的 BreachForums 查封並非孤立事件,而是國際執法部門長期追擊的結果。
事實上,自今年六月法國警方在巴黎逮捕包括 ShinyHunters、Hollow、Noct、Depressed 等主要管理員後,駭客社群內部便開始懷疑 BreachForums 已遭滲透,甚至成為執法單位的「蜜罐(honeypot)」。

Sophos 的資安專家 Aaron Bugal 在評論中指出:

「雖然這次行動暫時擾亂了駭客的節奏,但這只是長期戰中的一小步。執法單位正持續緊逼,他們的藏身之處越來越少。」


專家觀點:從這起事件看網路犯罪的下一步

這起事件對資安專業人士而言,帶來三項深刻啟示:

駭客模式正在轉變

從論壇販售(marketplace model)轉向勒索壓迫(extortion model),駭客不再依賴仲介,而是直接威脅企業、透過「清網+暗網雙軌」曝光資料,提高心理壓力與公關風險。

執法行動變得更具滲透性

此次查封不僅是「封網域」,更疑似包括滲透後台伺服器與掌握資料庫存取權,顯示執法單位在技術層面的滲透與情報合作能力大幅提升。

企業應強化社交工程防線

ShinyHunters 與 Lapsus$ 長期擅長以社交工程手法滲透企業內部帳號體系,例如誘騙客服、攻擊供應鏈或利用外包人員登入系統。這提醒企業:防線不僅在技術,更在人員教育與權限控管


結語:暗網的神話,終將崩塌

當駭客組織以為「換個網域、轉進暗網」即可逃過追緝,FBI 與國際執法單位正一步步證明——網路犯罪並非無法可管的灰色地帶
每一次的查封與逮捕,都是對地下世界的一次滲透與揭露。

對企業而言,真正的防禦不是等待攻擊發生後修補漏洞,而是建立「持續可驗證的安全韌性」
因為在這場沒有硝煙的戰爭中,攻擊者不會停手,而防禦者也不該再被動。

Reference: https://www.cyberdaily.au/security/12753-fbi-seizes-clear-web-domain-linked-to-scattered-lapsus-hunters

當防禦系統誤傷自己人:Microsoft Defender 將 SQL Server 誤判為「停止支援」事件解析

Photo Credit: BleepingComputer

Microsoft Defender 近期的「誤判事件」讓我們再次看到,過度依賴自動化安全系統,可能導致管理者在未經查證下做出錯誤決策。這起事件中,Defender 錯誤將仍在支援期內的 SQL Server 標註為停止支援版本,雖然微軟已迅速修復,但它揭露了一個更深層的議題——當防禦系統變得越「聰明」,我們是否也失去了質疑它的能力?

近期,微軟的旗艦資安平台 Microsoft Defender for Endpoint 再度登上資安圈討論熱點——原因不是新的攻擊手法,而是誤報(False Positive)事件。這次的受害者,是仍在主動支援期內的 SQL Server 2017 與 2019

根據微軟官方服務通報BleepingComputer 的報導,Defender 近期在其 Threat and Vulnerability Management(威脅與弱點管理) 模組中,錯誤地將 SQL Server 標示為「End-of-Life(停止支援)」版本。

但事實上,SQL Server 2019 的支援期至 2030 年 1 ,而 SQL Server 2017 則延續到 2027 年 10 ——距離「退役」還有整整兩年。


問題根源:程式碼變更引發的誤判

微軟在後續公告中指出,問題源自於近期在「終止支援軟體判定邏輯」上的程式碼變更。這段變更意外導致 Defender 錯誤標記了部分 SQL Server 版本,使管理者在主控台上誤以為系統已不受支援。

微軟工程團隊已迅速推送修補更新,並表示將持續部署修正,逐步回溯導致誤報的程式碼異動

雖然此次事件被列為「Advisory(通告級事件)」——意即影響範圍有限,但這起事件仍再度提醒我們:

在自動化防禦系統日益普及的時代,『誤報』本身已成為一種新的資安風險。


從資安專家的角度來看:「False Positive」不只是小事

許多企業導入 EDR/XDR 時,往往將焦點放在「漏報(False Negative)」,擔心系統沒抓到真正的威脅。然而,「誤報(False Positive)」的風險同樣不容忽視——特別是在 企業營運核心系統(如 SQL Server 被誤判的情況下,可能導致以下後果:

  1. 誤觸安全政策:IT 團隊可能誤以為系統已過期,進行不必要的升級或更動。
  2. 威脅分析失準:Defender 的風險分數與優先修補建議可能因此失真,影響 SOC 判斷。
  3. 浪費維運時間:安全團隊需額外花時間確認「是假警報還是真問題」,降低整體效率。

微軟近期的誤報事件接連發生

事實上,這已不是 Defender 首次出現誤報:

這些事件共同揭示出一個趨勢:

資安防禦系統越智慧、整合越全面,其背後的複雜度與連鎖效應也在同步上升。


專家建議:如何降低「誤報」帶來的營運風險

  1. 建立二次驗證流程:在關鍵資產標示為高風險或停止支援時,應要求人工複核。
  2. 整合多重情資來源:不要完全依賴單一資安平台的判定,善用 cross-validation(交叉驗證)。
  3. 維護「誤報知識庫」:記錄曾發生過的誤報事件與處理方式,作為後續自動化修正的依據。
  4. 主動追蹤供應商公告:像此次 SQL Server 誤報事件,若能及早掌握官方資訊,可避免誤動作或錯誤通報。

結語:自動化 ≠ 絕對可靠

微軟的 Defender 系列確實是企業防禦體系的重要一環,但這次事件再次提醒我們——
「自動化防禦」不是萬靈丹,人工智慧同樣需要人類智慧來監督。

在資安防線日益複雜的今日,保持警覺、建立多層驗證機制,才是讓防禦系統真正「防而不誤」的關鍵。

啤酒斷貨的背後:麒麟勒索軟體重創日本朝日集團

日本街頭,超商貨架上的「Asahi Super Dry」啤酒一度難尋蹤跡。這並非市場行銷手法,而是一起真實的網路攻擊——朝日集團(Asahi Group Holdings) 成為勒索軟體集團 麒麟(Qilin) 的最新受害者。

這起事件再度揭示一個殘酷現實:當勒索軟體入侵製造業,產線停擺不只是 IT 事故,而是供應鏈危機的起點。


從駭入到癱瘓:朝日事件全紀錄

9 月 29 日,朝日發現內部系統異常後,緊急關閉多項業務系統。訂單平台、出貨系統、客服中心全數暫停。
短短數日後,麒麟勒索軟體組織 在暗網貼出所謂「證據」,並自稱竊取了 27GB、共 9,323 份檔案——包括財報、合約、開發計畫、員工個資與護照影像。

更令人擔憂的是,部分文件顯示攻擊波及海外子公司,連澳洲墨爾本與美國舊金山的員工資料也遭外洩。

朝日集團目前尚未透露是否與攻擊者談判,麒麟亦未公布贖金金額。

事件時間軸 :

  • 9 月 29 :朝日集團發現系統異常後,立即關閉部分營運並進行網路隔離。
  • 10 月 3 :公司公開聲明,證實為勒索軟體事件,並指出部分資料可能遭未授權外洩。
  • 10 月 7 :勒索軟體即服務(Ransomware-as-a-Service, RaaS)組織 麒麟於其暗網外洩網站上聲稱對此事件負責,並上傳部分「證據檔案」,共29張截圖。

產線受困:IT 滲透 OT 的連鎖效應

朝日事件的癱瘓,不只是資訊部門的災難。它反映出製造業長期存在的系統結構性問題:IT 與 OT(Operational Technology)邊界模糊

Sophos 威脅情報總監 Rafe Pilling 指出:

「許多製造商在自動化與監控導入後,企業網路與生產網路之間的防線被削弱,攻擊者只要滲透辦公網段,就能進一步控制生產端。」

這意味著,駭客不需侵入工廠控制系統,只要從員工電郵或財務伺服器下手,就能引發生產線停擺。


亞太勒索浪潮:2025 年再創新高

根據 Comparitech 的資料,麒麟是 2025 年攻擊活動最頻繁的勒索軟體組織,已確認攻擊超過 百起,其中日本就佔了四家:

  • 新光塑膠(Shinko Plastics)(2025 年 6 月)
  • Nissan Creative Box(2025 年 8 月)
  • 尾崎醫療(Osaki Medical)(2025 年 8 月)
  • 以及這次的 朝日集團(2025 年 9 月)

今年以來,亞太地區的勒索攻擊已明顯升溫——從馬來西亞機場系統中斷,到南韓外交單位遭鎖,再到中國駭客組織 Silver Fox 同時鎖定台灣與日本的混合型攻擊,整個區域的製造與關鍵基礎設施正面臨前所未有的威脅。


勒索即服務:麒麟 的「生意模式」

麒麟並非傳統駭客組織,而是典型的 RaaS(Ransomware-as-a-Service 平台。
它將勒索軟體商品化,出租給「加盟駭客」使用,再從每次贖金中抽取 15% 至 20%。

這種結構化的犯罪生態,讓勒索攻擊的門檻更低、擴散更快。麒麟 的惡意程式以 RustC 語言 撰寫,具跨平台特性,可同時攻擊 Windows、Linux 與 ESXi 系統
同時,它禁止攻擊俄羅斯與獨立國協(CIS)國家系統,顯示其可能與東歐網絡犯罪圈存在聯繫。


專家觀點:營運韌性 = 資安韌性

Keeper Security 日本區總經理 西山貴紀(Takanori Nishiyama 強調,這起事件凸顯日本產業在數位化過程中的弱點:

「傳統製造環境的資安防禦尚未跟上自動化與雲端化的腳步,駭客正是利用這些缺口入侵。身份與權限管理(IAM)已成為防線關鍵。」

同時,ComparitechRebecca Moody 補充:

「製造業無法隱藏勒索事件的影響。當生產停頓、貨架空白,整個市場都能看見。」

這也是為何,過去六年中製造業成為被攻擊最多的行業之一,平均每日停工損失高達 190 萬美元


從朝日事件看企業啟示

日本政府近年推動《主動防禦法(Active Cyber Defense)》,允許執法單位可提前封鎖惡意伺服器、阻斷攻擊鏈。
然而,制度只能減少部分風險,真正的防線仍在企業自身。

從朝日事件,我們可歸納出三項關鍵啟示:

  1. 網段隔離(Segmentation 是防止 IT 滲透 OT 的首要策略。
  2. 多層式防護與零信任架構(Zero Trust 能有效降低橫向移動風險。
  3. 持續威脅監控與事件演練 是確保營運不中斷的關鍵。

結語:當啤酒成為網攻的代價

朝日事件不只是一次網路入侵,它象徵著製造業在數位轉型時代的「軟肋」——
當生產線連上網路,資安就不再是後勤議題,而是企業營運的生命線。

當「啤酒缺貨」成為勒索軟體的具體後果,這提醒我們:
下一次停產,可能不是因為疫情或原物料,而是一封被忽略的釣魚郵件。

麒麟勒索軟體的部分入侵指標(Indicator of compromise -IOCs):

MD5

  • f6f89e070ed9be62b9ca284f2f7af9e5
  • b7190b72bc8ff87f5bddd87de01f3343

SHA-256

  • d3af11d6bb6382717bf7b6a3aceada24f42f49a9489811a66505e03dd76fd1af
  • aeddd8240c09777a84bb24b5be98e9f5465dc7638bec41fb67bbc209c3960ae1

SHA1

  • b7b6e89c037599c2111093fabeee04c6b9333ceb
  • fa62188bdcbfdb784665c08e57d7072511ee9465

Microsoft Defender for Endpoint 錯誤警報事件:Dell 裝置 BIOS 誤判為過期

Photo Credit: Microsoft

據BleepingComputer的報道,近期Microsoft Defender for Endpoint 被發現存在一項程式邏輯錯誤,導致大量誤報(False Positive)警報,誤將部分 Dell 裝置的 BIOS(基本輸入/輸出系統) 判定為已過期並需要更新。實際上,這些設備上的 BIOS 版本往往已經是最新版本。

此問題已由微軟正式追蹤(事件代號 DZ1163521),並確認原因出在 Defender for Endpoint 的漏洞評估模組。該模組在擷取與判讀 Dell 裝置 BIOS 資料時出現程式錯誤,導致錯誤地將最新韌體版本標示為「存在漏洞」。


對企業與資安團隊的影響

  1. 警報疲勞(Alert Fatigue
    資安分析師需要持續面對大量重複且不正確的 BIOS 警告,可能造成人員對真正的安全威脅逐漸麻木,增加忽略重大資安事件的風險。
  2. 營運成本增加
    IT 與 SOC 團隊必須投入額外時間調查、驗證這些錯誤警報,進一步消耗人力與資源,轉移了對實際威脅的防禦與回應。
  3. 混淆漏洞管理
    在集中式資安監控架構中,供應商特定的韌體與軟體版本管理本就複雜,這類誤判更凸顯了跨平台漏洞管理與偵測正確性的重要性。

微軟的回應與修復進度

  • 微軟已在 2025 年 10 月 2 發布更新,確認工程團隊已開發完成修復程式,並正準備在下一次排程更新中進行部署。
  • 當前事件狀態仍為 「OPEN,受影響的組織應持續透過 Microsoft 服務健康看板(Service Health Dashboard 追蹤 DZ1163521 的後續修復公告。
  • 在正式修補程式發布前,系統管理員需 手動驗證 Dell 裝置 BIOS 狀態,以區分真實漏洞與誤判警報。

專家觀點與建議

這起事件並非 Dell BIOS 存在漏洞,而是 微軟防護平台邏輯錯誤 所導致的誤報。從資安專家的角度來看,有以下幾點值得注意:

  1. 警報品質與信任度
    偵測引擎若缺乏準確性,將直接影響企業對資安平台的信任度。錯誤率過高不僅消耗資源,更可能使防禦人員錯失真正的威脅跡象。
  2. 多層次驗證的重要性
    企業應建立 多重驗證流程,避免僅依賴單一安全平台的自動化結果。例如,透過廠商官方工具或內部稽核程序再次確認 BIOS 或韌體狀態。
  3. 事件回顧與風險管理
    每一次平台錯誤事件都是檢討契機。組織需思考如何在 集中式漏洞管理供應商品牌特定管理 之間建立平衡,減少因偵測邏輯差異造成的誤判風險。

總結
本次 Microsoft Defender for Endpoint BIOS 誤判事件,凸顯了集中式資安平台在跨硬體環境中維護偵測準確度的挑戰。雖然微軟已經著手修復,但在修補正式發布前,組織仍需保持警覺,透過人工驗證來避免誤判帶來的營運壓力與安全盲點。

PAN-OS GlobalProtect 高危漏洞再掀攻擊潮:駭客正盯上你的防火牆

Photo Credit: https://cybersecuritynews.com/

想像一下:公司網路邊界的防火牆,本該是抵禦駭客的第一道防線,但如今卻成了駭客眼中的「入口大門」。這正是 CVE-2024-3400 —— 一個存在於 Palo Alto Networks PAN-OS GlobalProtect 的重大漏洞,正被全球駭客積極掃描與利用。


為什麼這個漏洞這麼危險?

這不是一般的安全弱點。CVE-2024-3400 的 CVSS 風險分數高達 10.0 —— 最高級別。

  • 無需帳號、無需驗證:任何人只要透過網路就能嘗試攻擊。
  • 任意檔案建立 → 指令注入 → Root 權限:一旦成功,駭客能直接控制防火牆。
  • 邊界防禦失守:如果防火牆被攻陷,企業內網幾乎等於完全暴露。

攻擊手法與風險

CVE-2024-3400 涉及 任意檔案建立(Arbitrary File Creation) 的缺陷,攻擊者可藉此進一步進行 OS 指令注入(Command Injection),最終取得防火牆的 root 等級權限

據Cybersecurity News報道,從 2025 年 9 月下旬開始,全球蜜罐偵測到成千上萬次針對 PAN-OS SSL VPN Portal 的掃描與連線嘗試。

  • SANS Technology Institute 公布的一個案例顯示,來源 IP 141.98.82.26 多次向 /ssl-vpn/hipreport.esp 發送惡意 POST 請求,利用 Session ID 驗證不足 的弱點。
  • 攻擊流程中,駭客會在 Cookie 標頭 中插入惡意指令,成功寫入檔案後,再以 GET 請求驗證檔案是否存在,並進一步將惡意檔案移動至可執行的目錄,實現系統層級的控制。

這些自動化攻擊行為突顯了該漏洞的嚴重性與被武器化的速度。

誰會受影響?

只要是 啟用了 GlobalProtect Gateway 或 Portal 的以下 PAN-OS 版本,都是攻擊目標:

  • PAN-OS 10.2:10.2.9-h1 之前
  • PAN-OS 11.0:11.0.4-h1 之前
  • PAN-OS 11.1:11.1.2-h3 之前

值得注意的是,Cloud NGFW 與 Prisma Access 不受影響,風險主要鎖定在 內部部署的防火牆設備


立即行動:企業該怎麼做?

  1. 馬上更新修補:升級至最新安全版本(10.2.9-h1、11.0.4-h1、11.1.2-h3)。
  2. 啟用威脅防禦簽章:套用 Palo Alto Networks 提供的簽章(95187、95189、95191)。
  3. 檢查日誌異常:查看 GPSvc logs,若 Session ID 中出現檔案路徑或 Shell 指令,就代表可能遭到攻擊。
  4. 系統檢視:確認 GlobalProtect 設定,並檢查 /var/appweb/sslvpndocs 是否有可疑檔案。

專家提醒

這起漏洞凸顯了幾個關鍵資安教訓:

  • 零門檻攻擊,人人都是目標:這不是鎖定高階標的的 APT,而是任何暴露在網路上的設備都可能中招。
  • 防火牆 ≠ 絕對安全:邊界設備一旦被奪權,後果比一般伺服器更嚴重。
  • 漏洞管理與快速修補是關鍵:面對已被武器化的漏洞,「速度」就是防禦成敗的關鍵。

結語:CVE-2024-3400 已被駭客大規模自動化攻擊利用,若還未修補,等於主動把企業大門打開。現在正是檢查系統、立即更新與強化監控的最好時機。別等到發現防火牆變成「駭客的控制中心」時才後悔。