勒索病毒
」 駭客 勒索病毒 美國 調查局 趨勢科技被駭客盯上!法國2大博物館疑遭勒索軟體攻擊 羅浮宮第一時間否認
在法國正在如火如荼舉辦奧運之際,目前有消息指出,法國境內2家知名博物館成為駭客的目標,法國巴黎香榭麗舍大皇宮(Grand Palais Rmn)與羅浮宮(Le Louvre)疑似遭到勒索軟體攻擊。目前羅浮宮否認遭到攻擊,但法國巴黎大皇宮對外坦承確有此事。根據《巴黎人報》報導指出,整起事件發生於3日深夜到4日凌晨這段時間,大皇宮的資訊部主管發現到系統中出現可疑活動,系統甚至直接告知目前正遭到勒索軟體的攻擊。後續也傳出除了大皇宮外,也有多家博物館遭到攻擊,其中包含羅浮宮在內。但後續羅浮宮對外表示,目前羅浮宮沒有遭到駭客攻擊,網路資訊系統一切正常。報導中提到,駭客的目標是法國境內40家博物館內的店面財務資料系統,駭客要求受害博物館使用加密貨幣進行贖金的支付。駭客採用雙重勒索手法,先是對受害單位表示可以出售解密的金鑰給受害單位,但如果受害單位拒絕付款或是能恢復備份的話,駭客就會直接公布或出售所竊取道的機密資料。而這次駭客要求受害博物館要在48小時內回應,否則就會公布竊取到的機密資料。目前整起事件已經交由法國專職打擊網路犯罪的單位進行處理,有鑑於法國目前正在舉辦奧運,負責奧運網絡安全的國家資訊系統安全局(ANSSI)已收到警示,ANSSI也對外表示,目前整起事件不會影響奧運和殘奧的資訊系統。
數位部尸位素餐 不如廢了
近日朝野連續炮轟數位發展部功能不彰,還要求數位部部長唐鳳下台,綠營攻擊的力道尤其強悍,對唐鳳大有必欲除之而後快的急迫感。照理說,520新總統上任內閣就會改組,就算民進黨派系要搶位子,屆時不讓唐鳳續任就好了,但綠媒和綠營政客竟追殺至此,可見唐鳳的不適任連民進黨都受不了了,非要提前下「逐客令」不可。轟唐鳳下台 民進黨更猛眾所周知,唐鳳深受蔡英文總統器重,蔡英文甚至為唐鳳量身打造數位部、讓她擔任部長,並且給了數位部不可思議的特權和超高預算。數位部甫成立第1年預算就高達217億元,且編制員額597人中竟有超過一半,計300人,是不需經過任何國家正式考試即可任用的約聘人員,約聘人員薪水比照薦任9職等,平均月薪高達6萬元,比大多數通過國考的新進公務人員的薪資高出甚多,在目前的低薪環境中,數位部如此肥缺,不知羨煞多少年輕人。對此,行政院人事行政總處官員表示,建立較為彈性的聘用機制是為了延攬專業技術人才,而且具資安證照的專業人士很搶手。那麼,試問,已掛牌1年半的數位部,聘用的人員中,具有資安證照的人有多少、所擁有的又是什麼機構認證的何種證照?政府用人可以這樣矇混糊弄的嗎?蔡英文曾說,資安即國安,數位部成立時,唐鳳也承諾「資安是數位部施政時的重要目標」,其中,資安署更會積極定期檢核政府資安韌性、推動國家資安防護,甚至數位部還成立了「國家資通安全研究院」,唐鳳自己兼任院長,以「協助各界建立更優質的防護體系」。然而,台灣的資安問題卻越來越嚴重。調查顯示,2022年公務機關及相關機構通報的資安事件共765件,2021年為696件,2020年為525件,年年增加。據統計,政府機關每月平均受到3000萬次以上的境外網路攻擊。此外,台灣每月大約新增3000至5000名民眾被駭,有7成2企業曾遭襲、陷入勒索病毒入侵的高度風險中。數位部成立後,資安事故頻傳:2022年10月媒體揭露,駭客駭得2300萬台灣民眾的戶政資料並公開兜售;2023年1月華航遭爆包括賴清德、張忠謀和林志玲等名人的會員個資外洩;健保署官員盜賣民眾個資,其中包括總統府、立法院、國防部及國安局、軍情局、調查局、警政署、檢察、海巡、政風及憲兵等11個情治系統投保人員的個資全都外洩,這屬於重大國安危機。無能又浪費 科技部足矣同年3月,故宮證實有10萬張國寶圖檔遭駭,並在網路上以1張台幣40元賤價出售,嚴重影響故宮權益;7月,中華汽車爆發資安勒索事件,導致部分生產線停工;根據Whoscall調查顯示,台灣65%民眾、相當於成年人中的1040萬人,手機號碼及個資外洩、落入駭客手中,遭詐騙的風險很高。包括政府、企業、民眾,資安持續爆雷,而唐鳳不置一詞,也拿不出有效辦法。公部門重大資安事件涉及個資外洩,備受各界關注,監察委員申請自動調查,立法院則要求行政院促請主管機關妥擬因應對策,避免公務部門資訊系統遭突發事件衝擊,引發資料外洩危機。可見數位部功能不彰,連向來「護綠」不遺餘力的監院和立院都看不下去了。數位部不只無能,還愛亂花錢。2024年編列「智慧防詐與數位信任應用發展計畫」委辦費3億元,預算中心批評費用支用標準不明確;2023及2024年編列7169萬多元打詐宣傳作業費,又編大型宣導活動505萬元及代言人費用等150萬元,明顯重複。立法院必須追究這麼多預算究竟用到了哪裡,別讓綠色派系爽爽瓜分,肥了自家人的口袋,打詐卻沒半撇。更別提,數位部以1億元租用臨時辦公室,卻只打算使用18個月,之後又要花大錢興建新的辦公大樓,浪費公帑莫此為甚!民調顯示,高達81%民眾對數位部整體表現感到不滿。不只無能的唐鳳要下台,更該嚴肅思考數位部的去留。當初行政院組織改造特別降低科技部位階,勻出空間成立數位部。現在看來,數位部歸為科技部轄下的一個單位也就夠了,別再讓廢柴一般的數位部繼續敗家了。
調查局6都處長換4人 儲備副局長人選浮出檯面
法務部調查局今(16日)公布高階主管人事案,6都的調查處處長有4人異動。調查局主任祕書吳富梅,與「天下第一處」台北市調查處處長孫承一職務互調,吳、孫2人明年有機會調升調查局副副局長。至於近來因新竹市調查處調查官余正煌碩士論文爭議事件,掃到颱風尾的新竹市調查處主任林維成,調派至航業調查處擔任簡任秘書。吳富梅出身調查局資通安全處,吳在資安處長任內偵辦中油、台塑遭勒索病毒攻擊案,專責對抗假訊息、調查大陸網軍有功,吳的丈夫是審計長陳瑞敏,她是繼孟惠華之後,第二位女性台北市調查處長。調查班23期的孫承一出身保防處,熟稔保密防諜等國安維護工作,歷任彰化縣調查站主任、北市處副處長、保防處處長,之後接下台北市調查處處長,前後只花了大約3年時間。此外,新北市調查處長由國家安全維護處處處長張育瑞接任、台南市調查處長由福建省調查處處長黃建華接任。新北市調查處2名副處長陳白立、李文義,分別升任國家安全維護處處長、桃園市調查處長。另外,公共事務室主任朱慶賢陞任總務處長。
烏克蘭遭受新型態勒索軟體攻擊 微軟:運輸物流公司是目標
微軟14日對外表示,他們發現到一個匿名黑客組織,該組織使用新型態的勒索軟體攻擊烏克蘭與波蘭的物流公司,而且目前無法判斷這些攻擊是由哪個組織所發起的。根據《路透社》報導指出,雖說目前無法判定這些攻擊是由哪個組織所發起,但有研究人員發現,這次的攻擊手法中,有部分模式與俄烏戰爭中俄軍的網路攻擊部隊相似,當時該部隊曾成功擾亂了烏克蘭的政府機構。微軟表示,這款名為「Prestige」的新型態勒索病毒,其受害者與先前發現的2套惡意軟體「FoxLoad」、「HermeticWiper」有著高度的重疊。而且在一些案例中發現,其實駭客在佈署勒索軟體前,其實早已取得系統的管理權限,只是在等待合適的時機發動。一名研究人員表示,其實勒索軟體在烏克蘭境內的企業中並不常見,而微軟透過追蹤94個目前比較常見的勒索軟體的軌跡,完全無法從中判斷「Prestige」是屬於哪個組織的。
勒索病毒偽裝「Windows 10更新」 男用戶中獎大崩潰:檔案全被加密鎖住
Windows用戶當心!近期有勒索病毒偽裝成Windows更新檔,一旦誤點就會遭到病毒入侵,對檔案進行加密,強迫用戶支付贖金,才能贖回原本的文件。有男子的電腦被病毒感染,造成大量檔案被鎖住,讓他崩潰不已。原PO在臉書《爆系知識家》求救,透露在使用電腦時,不小心點到一個開頭為「win10-11」的連結,沒想到所有的office檔案(doc、excel、ppt)都被加密鎖住,即使把檔案傳到手機、刪掉檔名,還是無法回復。後來才得知是被勒索病毒感染,需要支付彼特弊才能獲得密碼,如果超過期限,金額會愈來愈大,到後面資料還會被公布。原PO查了發現,這是比較新的檔案勒索,目前找到的解密軟體似乎都沒辦法處理,雖然有部分檔案備份到雲端跟隨身碟,但有些花錢上課後做的筆記還來不及備份,他希望可以順利救回來。原PO希望可以救回檔案。(圖/翻攝自爆系知識家)經歷曝光後,網友紛紛留言,「無解喔,節哀吧,我公司前幾天才剛中毒而已,也只能重灌解決」、「除了付錢,大概就是無解了」、「發生過,救不回來,不爽給錢,放棄」、「那沒救了,要是我就直接還原重灌」、「中勒索病毒的資料無解,只能重灌,資料以後記得備份」。據了解,中了勒索病毒後,受害用戶需支付約2600美元(約7.6萬元台幣)的贖金,或用0.068比特幣,才能贖回原本經加密的文件,甚至威脅要在5天內完成付款,否則贖金會加倍。
2022資安預測:駭客四重勒索擴大供應鏈攻擊、個資外洩風險攀升
趨勢科技2022年資安年度預測報告,提出三大重點觀察,包含:駭客藉四重勒索擴大獲利、供應鏈成為駭客攻擊的新場域、個資外洩助長詐騙風潮;在全球數位轉型風潮及網路服務型態持續演變牽動之下,資訊安全防護挑戰將日益險峻。趨勢科技臺灣區暨香港區總經理洪偉淦表示:「全球商業環境受各區域經濟版圖競爭持續轉變,駭客的思考模式也如同商人做生意一般,不斷地開拓攻擊版圖以尋找新的獲利機會,台灣位處於全球產業供應鏈的重要中樞,不論是企業或是上下游供應廠商,妥善的資安風險管理政策更將是明年企業經營佈局規劃的重中之重。」趨勢科技指出,以高科技業來說,勒索病毒一直是一項持續性的惡意威脅,勒索病毒攻擊手法已逐漸演化為目標式勒索攻擊。根據趨勢科技統計,台灣企業遭受目標式勒索攻擊的佔比從去年35%成長到今年42%,其中以高科技製造業就是最大宗。趨勢科技預測,「駭客將發展出四重勒索」的攻擊模式,除了透過將企業檔案加密、外洩敏感資料及發動DDos攻擊以中斷企業營運的手段之外,未來還有第四重「供應鏈攻擊」,將使得企業受害層面擴大至供應鏈上下游,駭客將利用供應鏈信任圈發動攻擊,讓企業在面臨勒索事件發生時的處理更艱困。趨勢科技數據統計,2021年台灣偵測到的電子郵件外洩的比例相較2020年上升11%,顯示在疫情的影響之下,個資儼然成為駭客攻擊的目標之一,趨勢分析,疫情造就各式線上活動及網路服務愈趨活躍,民眾對於網路服務的依賴程度也日漸加深,當大量個人敏感資料在網路世界流動,個資外洩的風險也隨著升溫。
宏碁不到一周兩度遭駭 駭客組織「證明宏碁資安明顯落後」
在印度分公司遭到入侵後,不到一星期的時間,宏碁位於台灣的伺服器也傳出遭到駭客入侵。而宏碁發言人表示,目前已經全面掃描,客戶資料並無外流,對台灣的營運不會造成影響。而有外媒報導指出,駭客組織會在短時間內展開2次攻擊,主要是要證明他們的觀點「宏碁資安遠遠落後全球水平,並且容易遭受網路攻擊」。根據《ZDNet》報導指出,宏碁發言人受訪時表示,近期公司的確有偵測到針對印度售後服務系統與台灣伺服器的攻擊。發現當下,就啟動了安全機制,同時對系統進行全面掃描。目前已經通知印度方面可能受到影響的客戶,同時也通報給當地的執法部門。而台灣伺服器方面雖然有受到攻擊,但目前客戶資料並沒有因此外流,對於後續的營運與業務並沒有影響。駭客組織Desorden之所以在一周內攻擊宏碁兩次,主要是要證明他們的論點,他們認為宏碁在資訊安全方面,尤其網路安全方面遠遠遜於世界水平,同時也是一個在全球網路中,容易遭受攻擊的伺服器。Desorden表示,他們並沒有竊取任何產品數據,只取得了存放於伺服器中的員工訊息。Desorden也提到,包含馬來西亞與印尼的伺服器也漏洞百出,容易遭受攻擊。報導中指出,宏碁印度分公司的伺服器在上週遭到駭客組織Desorden的攻擊,Desorden竊取了60GB的文件。事實上,這也並非是宏碁在今年首次遭遇攻擊,早在3月時,宏碁就傳出遭遇駭客使用勒索病毒攻擊,並且開出了5000萬美元的贖金,目前尚不清楚宏碁是否支付了這筆贖金。
女網友父親電腦遭駭被鎖重要檔案 竟向駭客「殺價」還獲「售後服務」
電腦被駭客入侵,竟還能和對方「殺價」贖回檔案!一名女網友在DCARD論壇上表示,自己的父親前幾天電腦被駭,幾個重要的公司文件被鎖起來,對方開價300元美金(約8320元台幣),然而女網友父親不服,決定跟對方殺價,最終殺價成功,還獲得很實用的「售後服務」。原PO在DCARD發文指出,「前幾天老爸電腦被駭,對方開價300美金,然後我爸不服,決定跟他殺價,於是他就寫了一封信給駭客。」信中原PO爸爸向駭客裝可憐殺價,希望能支付100元美金(約2773元台幣)就可贖回檔案,甚至跟對方表示,如果不給殺價自己就不想活了,最後還署名「a poor guy」(一個可憐的傢伙),讓原PO笑說,如果自己是駭客應該也會看到笑出來。原PO父親電腦遭駭,竟向駭客殺價成功贖回檔案。(圖/翻攝自DCARD)原PO父親叮囑要駭客教他如何避免類似的惡意勒索軟體。(圖/翻攝自DCARD)但因為原PO爸爸被鎖的檔案,是耗費他一天產出的心血,被鎖了等於一天都做白工了,希望駭客能同情他這個可憐人。最後原PO也更新後續狀況,表示爸爸殺價成功,以100美元順利贖回檔案,而原PO爸爸還「加碼售後服務」,要求駭客教他如何避免類似的惡意勒索軟體。駭客也信守承諾回信,表示首先不要隨便開放區域網路(網路與共用中心),直言原PO爸爸就是因為在公司常常要跟同事分享公司文件,所以都透windows的區域網路設定來共享檔案,但是共享完後,沒有把區域網路關掉,所以才讓駭客有機可乘。不過有其他網友補充說明表示,勒索病毒是透過網路連接埠散播跟入侵,共享資料夾使用的網路連接埠,剛好就是勒索病毒用來散播入侵的那個連接埠,指出原PO爸爸的電腦應該已經很久沒做Windows Update才會中招。駭客也回覆4個預防方法。(圖/翻攝自DCARD)駭客最後還要原PO父親給好評。(圖/翻攝自DCARD)接著駭客還指出,要更換強度強的密碼、重要的是要記得每天備份,最後記得定期更新軟體。原PO爸爸還回覆駭客「不是騙子」,駭客更要他「給好評」。一來一回的贖回檔案驚魂記讓原PO笑到不行,同時也提醒大家跟歹徒每一次交涉都要非常小心,一定要記得備份好資料。原PO也提到爸爸中的是一種叫0xxx的勒索軟體,「要在發現的第一時間就把電腦的電源插頭拔掉,這次我爸就是有這樣做,才沒有導致一堆檔案都被鎖起來」。其他網友看完貼文後紛紛留言表示:「我記得通常付了駭客都會解欸,忘記從哪裡聽的,好像就是他們的一種職業道德(?),若付了錢卻不解,那麼之後就再也不會有人花錢,他們也就再也賺不到錢了」、「好可憐但好好笑抱歉了可憐的爸爸」、「我快笑死,這什麼像講童話故事的悲戚語氣」、「不說是駭客,還以為是什麼正經八百的生意交易而已」。
網路釣魚和勒索病毒攻擊頻傳 84%企業過去1年曾遭殃
根據最新的調查,隨著疫情帶來的遠距工作模式普及,加重了網路釣魚和勒索病毒威脅的力道,研究也顯示,半數的美國企業機構皆無法有效對抗網路釣魚和勒索病毒威脅,更有超過84%的企業過去一年曾遭遇網路釣魚和勒索病毒威脅。趨勢科技委託Osterman Research的研究調查中,專訪了130家北美中大型企業機構的網路資安人員,針對勒索病毒及網路釣魚相關的17項關鍵項目,從最佳實務領域防止端點感染惡意程式,到確保所有系統迅速套用修補更新等來加以評分,並發現84%的受訪資安人員表示,至少曾經歷過其中一種攻擊。這份報告最後得到有50%的受訪者認為他們無法有效全面防護網路釣魚和勒索病毒、72%認為他們無法有效防止家用網路成為駭客攻擊企業網路的管道、僅有37%認為他們能落實研究中所列的11項最佳實務原則。趨勢科技指出,網路釣魚依然是駭客攻擊的首要管道,雖然網路釣魚可能只是勒索病毒攻擊的第一階段,但也可能是變臉詐騙,或者導致受害者感染各種惡意程式,如:資訊竊取程式、銀行木馬程式、間諜程式、挖礦程式等。勒索病毒已成為一種現代流行病,不論政府機關、醫院、學校、私人企業或任何組織存在著可被勒索的弱點,並且有能力支付贖金,都可能成為目標而遭殃。勒索病毒攻擊最常見的結果就是資料損失,並伴隨著嚴重的IT服務中斷。隨著網路釣魚和勒索病毒攻擊的高成功率,意味著這兩項問題在未來幾年將更加嚴重。
影響十多國數千企業 俄羅斯駭客集團勒索19.7億元
美國科技公司卡榭亞(Kaseya)2日傳出遭到駭客組織REvil攻擊,結果導致旗下的企業客戶也因此遭受牽連,甚至有瑞典超市因為使用卡榭亞的產品,結果因為無法結帳而緊急關閉旗下500家分店。而4日傳出,駭客組織REvil在暗網發文,要求受害企業支付7000萬美金(折合新台幣約19.7億元)的贖金。根據《路透社》報導指出,目前傳出駭客組織REvil在暗網發文,要求受害企業支付7000萬美金的贖金,而且這則貼文經由安全情報企業「記錄未來」(RecordedFuture)的資深安全系統規劃師里斯卡(Allan Liska)評估後,確認應該是由駭客組織REvil發出沒錯。報導中指出,卡榭亞的執行長沃科拉(Fred Voccola) 表示,目前很難估計這起攻擊事件的切確影響,目前也沒有透漏是否要同意駭客組織REvil的要求,但沃科拉表示,有因為這次的攻擊事件與美國白宮、聯邦調查局與國土安全局的官員進行討論。至於實際的受害情況,根據網路安全公司ESET發表的研究報告來看,在這次的攻擊事件中,受害企業遍布英國、南非、加拿大、德國、美國和哥倫比亞等十多個國家,遭到波及企業多達上千家之多。據悉,駭客組織REvil成員真實身分不明,但推測是來自俄羅斯的駭客組織,同時也有人懷疑REvil與普丁政權有相關。目前除了這起攻擊事件外,總部位於台灣的宏碁電腦、筆電代工一哥廣達、供應半導體生產材料的翔名科技,也都曾經被REvil攻擊勒索,內部大量機密資料也被REvil曝光。
工業物聯網新危機 企業無法停機修補關鍵漏洞暴露被攻擊的成本
資安大廠趨勢科技一份針對4G/5G企業專用網路所面臨的新興威脅點出7個駭客可能入侵核心 4G/5G 網路的重要破口,駭客可經由攻擊智慧製造環境中的工業控制系統來竊取機敏資訊、破壞生產線,或者向企業勒索,更嚴重的是許多企業都陷入無法承擔停機修補關鍵系統漏洞的成本,所以只好冒著漏洞遭到攻擊風險的困境。這份「來自 4G/5G 核心網路的攻擊:工業物聯網在已遭入侵的園區網路內的風險」的研究報告顯示,製造業正走在工業物聯網 ( IIoT) 的應用潮流上,隨著5G興起,5G 無遠弗屆的連網能力將大幅提升其速度、安全與效率,但也帶來新的威脅,其中最值得注意的就是許多企業都陷入無法承擔停機修補關鍵系統漏洞的成本,所以只好冒著漏洞遭到攻擊風險的困境。報告提出7個駭客可能入侵4G/5G網路的破口,駭客一旦經由破口進入核心網路,就能在網路內橫向移動並試圖攔截或篡改網路封包,包括執行核心網路服務的伺服器:攻擊這些標準商用x86架構伺服器的漏洞和強度不足的密碼、虛擬機器 或容器:若未套用最新修補更新就可能成為破口。網路基礎架構:修補更新經常忽略了網路硬體裝置也需要修補。基地台:這些裝置同樣含有韌體,因此也不時需要更新。趨勢科技模擬11種攻擊情境,其中破壞力最強的是攻擊 IT 和現場工程師經常使用的微軟遠端桌面協定(RDP),由於升級5G並不會讓 RDP 流量自動獲得保護,成為駭客藉此下載惡意程式或勒索病毒,甚至直接挾持工業控制系統。趨勢建議,企業專用行動網路的建置,不僅牽涉到終端使用者,更牽涉其他單位,此外,企業專用4G/5G行動網路屬於大型基礎架構,而且使用壽命很長,所以一旦建置之後就很難汰換或修改。因此,有必要一開始就內建資安防護,在設計階段就預先找出及預防可能的資安風險。
QNAP裝置成肉票2/最衰用戶遭雙重加密 2年前曾有6.2萬裝置遭駭
台灣的「威聯通受害者」不只C先生,臉書早就出現「QNAP威聯通出來面對︱Qlocker勒索病毒自救會」社團,目前逾300名用戶加入,除了希望威聯通救回全部檔案,也考慮進行團體訴訟。1名用戶在該社團表示,「買威聯通的NAS就是看上『檔案快照』(暫存檔)功能,但沒想到Qlocker還直接把快照刪除,連救都救不回來。」也有人想等到威聯通或國外工程師釋出救援程式,但沒想到在事件爆發後10天,駭客將贖金漲為0.03枚比特幣(約新台幣40,500元)。若用戶超過10天不支付贖金,駭客就會將0.01枚比特幣贖金,提高為0.03枚比特幣。(圖/翻攝自臉書)此外,1名香港YouTuber近日使用威聯通 NAS時,發現許多重要的音樂檔案遭到Qlocker勒索,還來不及解密,又中了另1個勒索軟體「eCh0raix」,導致檔案遭到雙重加密,幾乎要「放棄急救」。許多威聯通的用戶因求助無門,在臉書上成立自救會社團,有人還轉PO國外YouTuber抨擊QNAP的資安問題。(圖/翻攝自臉書)事實上,2019年11月間,威聯通的NAS就曾被名為「QSnatch」的惡意程式鎖定,根據「美國國土安全部網路安全暨基礎安全局」統計,當時全球共有62,000台設備淪陷。.
攻擊美國運油公司 駭客組織官網被抄、贖金遭人盜領
日前美國運油公司「Colonial Pipeline」遭到駭客組織「Darkside」以勒索病毒進行攻擊,結果導致美國進入緊急狀態。最後Colonial Pipeline選擇支付500萬美元的贖金,但日前傳出「Darkside」的官方網站、伺服器遭到斷線,而他們的數位貨幣帳戶也遭人提領。目前Colonial Pipeline面臨到沒有解密金鑰解鎖的窘境。綜合外媒報導指出,美國資安諮詢公司「Recorded Future」的情報分析師史密亞尼茲(Dmitry Smilyanets)在網路上發現一篇由「Darksupp」所發出的文章,內容中他自稱是「Darkside」的勒索軟體的操控者,用俄文表示在幾個小時前,他們就無法與基礎設備公用功能進行連線,其中包含了他們的部落格、支付費用的管道、DOS的伺服器等等,甚至表示他們的數位貨幣帳戶已經從他們的伺服器中遭到提領,自述遭遇「沉重的打擊」。而有媒體實際測試,發現目前「Darkside」位於在暗網的官方網站已經出現「找不到網址」的狀況,無法顯示頁面內容。而媒體也推測,這次對「Darkside」下手的,很有可能就是美軍的網戰司令部(Cyber Command),因為在「Recorded Future」發布了「Darkside」伺服器遭到攻擊的消息後,隸屬於網戰司令部的第780軍事情報旅(780th Military Intelligence Brigade)幾乎在第一時間就轉貼了這則訊息。有媒體認為,「Darkside」組織成員應該隸屬於東歐,而美國總統拜登則堅信「Darkside」是來自於俄羅斯,目前美國政府已經與俄羅斯討論要如何處置這類型的駭客。但也由於「Darkside」伺服器遭到攻擊的關係,已經支付贖金的運油公司「Colonial Pipeline」正面臨等不到解密金鑰的窘境。目前他們已經與資安公司合作,期望透過被份伺服器的內容逐步恢復功能。而「Colonial Pipeline」也在推特上表示,目前全美的運輸油品的功能已經全面恢復營運。
美國輸油管系統遭勒索病毒攻擊 駭客:我們要錢不要混亂
美國最大燃油管道系統「Colonial Pipeline」7日傳出遭到勒索病毒攻擊,有長達8850公里的輸油管在安全問題下遭到關閉,範圍擴及墨西哥灣煉油廠到紐約都會區。而由於「Colonial Pipeline」負責供應美國東岸45%的燃油,其中包含軍事與運輸設施,拜登政府也因此此在9日宣布進入「緊急狀態(State of Emergency)」。而駭客組織「DarkSide」則在10日發表聲明,表示自己只是想要錢而已。這次對「Colonial Pipeline」展開攻擊的是隸屬於「DarkSide」駭客集團的勒索病毒,「DarkSide」透過勒索病毒,不僅成功進入「Colonial Pipeline」的內部網路,甚至取得了公司內加密的檔案,並且下載了將近100GB的檔案以此為要脅。根據《路透社》報導指出,「DarkSide」11日在官方網站上發表聲明,他們並未提及對輸油管系統進行攻擊等細節,僅以「關於最新的新聞」為標題,內容則是簡單地寫道「我們目的是為了賺錢,不是造成社會恐慌」,但聲明中也沒有提到他們所勒索的金額。(圖/翻攝自DarkSide官方網站)據悉,「Colonial Pipeline」總部位於美國喬治亞州,是美國最大的精煉油管道系統,每天運送的燃油高達1億加侖,其中包含了汽油、柴油、航空煤油與家庭用燃料用油品,而他的業務範圍也涵蓋美國東岸45%的油品供給。而公司在7日傳出遭到勒索病毒攻擊,基於安全考量,在第一時間就關閉所有管道作業,以及公司內部部分數位系統。而在9日時也傳出,雖然「Colonial Pipeline」還是關閉著原本既有的四大管線,但部分小型支線已經開放油品運輸。公司方面也發表聲明表示正在擬定重新啟動的計畫。而同時由於美國運輸部(DoT)發布緊急狀態,「暫時允許」使用一般道路運送燃油,所以在第一時間並沒有發生大規模缺乏燃油的問題。
美國最大燃油運輸管道遭勒索病毒攻擊 拜登政府宣布進入「緊急狀態」
美國最大燃油管道系統「Colonial Pipeline」7日傳出遭到勒索病毒攻擊,有長達8850公里的輸油管在安全問題下遭到關閉,範圍擴及墨西哥灣煉油廠到紐約都會區。而由於「Colonial Pipeline」負責供應美國東岸45%的燃油,其中包含軍事與運輸設施,拜登政府也因此此在9日宣布進入「緊急狀態(State of Emergency)」。據悉,「Colonial Pipeline」總部位於美國喬治亞州,是美國最大的精煉油管道系統,每天運送的燃油高達1億加侖,其中包含了汽油、柴油、航空煤油與家庭用燃料用油品,而他的業務範圍也涵蓋美國東岸45%的油品供給。根據《ABC新聞》而在8日「Colonial Pipeline」表示,公司在7日遭到勒索病毒攻擊,基於安全考量,在第一時間就關閉所有管道作業,以及公司內部部分數位系統。而在9日時也傳出,雖然「Colonial Pipeline」還是關閉著原本既有的四大管線,但部分小型支線已經開放油品運輸。公司方面也發表聲明表示正在擬定重新啟動的計畫。而同時由於美國運輸部(DoT)發布緊急狀態,「暫時允許」使用一般道路運送燃油,所以在第一時間並沒有發生大規模缺乏燃油的問題。據悉,這次對「Colonial Pipeline」展開攻擊的是隸屬於「DarkSide」駭客集團的勒索病毒,「DarkSide」透過勒索病毒,不僅成功進入「Colonial Pipeline」的內部網路,甚至取得了公司內加密的檔案,並且下載了將近100GB的檔案以此為要脅。而其實「DarkSide」早在2020年8月就高調問世,當時他們還發送新聞稿介紹他們的勒索軟體,而且他們在對目標動手之前,會研究目標公司的財報、判斷談判對象、建立外洩資料的系統,方便讓他們對受害者展示所竊取的資料,被資安公司認為是相當專業的駭客集團。而他們先前也曾表示要捐款給慈善單位,但遭到慈善單位揚言拒收。
宏碁內部電腦遭到勒索軟體攻擊 傳聞贖金高達14億元
近日宏碁傳出內部電腦遭到勒索軟體攻擊,同時也傳出駭客開價5000萬美元的贖金,但由於宏碁並未付款,因此目前已經有部分財務資料遭到外流,而宏碁方面則表示,已經通報各國執法單位以及資訊保護機關進行處理。根據《新浪新聞》報導指出,宏碁在上周遭到勒索軟體「REvil」攻擊,傳聞駭客開價5000萬美元的贖款,但由於勒索軟體只是入侵內部電腦,並未造成生產系統的破壞,所以宏碁方面評估之後並未支付贖款。而沒有收到贖款的駭客,則選擇了在網路上公布部分宏碁的財務資料、銀行結餘款等機密資料。而根據《ETtoday》報導指出,宏碁方面表示,公司內部時常檢查資訊系統的狀況,大部分的網路攻擊都能充分抵禦,而且企業時常受到各種攻擊,目前已經將近期的異常事件通報給多國執法與資訊保護機關,未來會持續強化公司的資安架構,保持營運持續性與資料的完整性。
誰有本事不給錢1/全台資安出問題?駭客入侵逾10大企業 仁寶研華慘遭勒索10億
根據國際資安公司「BlackFog」最新報告,截至今年11月,全球政府及企業遭駭客組織攻擊勒索的案件,高達228件,其中,台灣光是近3個月,就有逾10家上市櫃企業遭駭,最新的受害者是筆電大廠「仁寶電腦」(2324)及工業電腦大廠「研華科技」(2395),兩大廠被勒索的贖金,一共高達新台幣10億元!全球新冠疫情死亡人數即將飆破一百五十萬,愈來愈多企業開啟在家工作模式,然而,住家資安環境不比公司內部,部分民眾非但不是使用正版作業系統,還透過「虛擬私人網路」(VPN,Virtual Private Network)連回公司網路,於是給了駭客可趁之機。本刊調查,今年10月中旬以來,台灣逾10間上市公司遭駭客使用勒索軟體攻擊,並以每週2至3間的數量增加;受害公司的股價落在70元至350元區間,行業別包括建築、生技、傳產與汽車零件等,部分被害公司已支付新台幣200萬元至500萬元的贖金,換取遭駭資料的解密密鑰。最新的受災戶則是筆電大廠仁寶電腦(仁寶)及工業電腦市占龍頭研華科技(研華)。仁寶專為DELL、HP、Lenovo、Apple及Google等品牌代工筆電,是全球第二大筆電代工廠。受惠疫情帶來的遠距商機,仁寶前三季每股稅後盈餘達1.1元,今年的筆電出貨量可望超越去年的4,390萬台。據悉仁寶被駭客入侵後,資安人員一早都到董事長許勝雄的辦公室開會,討論解決辦法。左圖為許勝雄出席今年中華民國三三企業交流會。(圖/王永泰攝、讀者提供)就在營收大好之際,11月8日,仁寶竟傳出遭勒索程式入侵!「內部員工開啟電腦後,出現藍屏畫面顯示『Your network was hacked.』(你的網路已經被駭),並警告禁止關閉電腦以及刪除任何檔案。」1名知情人士透露,仁寶IT(資訊科技)部門為此十萬火急發出通知:「伺服器遭勒索病毒攻擊,員工不要連回公司內網,即使在公司使用電腦也不要連上網路。」該人士表示,「攻擊仁寶的駭客組職,正是近幾個月相當猖獗的『DoppelPaymer』(外界以該組織使用的勒索軟體DoppelPaymer稱之),對方要求在72小時內支付1,000比特幣,若不趕緊支付,贖金就會提升至1,100百枚比特幣(約新台幣6億元)。」
又是勒索病毒!鴻海墨西哥廠驚傳遭駭 天價贖金近10億台幣
先前國內筆電大廠仁寶遭到駭客攻擊,近日再度傳出鴻海也被駭客盯上,鴻海墨西哥廠遭駭客以勒索病毒攻擊,大量資料遭到加密,而駭客要求1804.0955枚比特幣(折合新台幣約9.81億元)作為贖金。根據國外科技媒體《Bleeping Computer》報導指出,鴻海墨西哥組裝廠於11月29日傳出遭到駭客以勒索病毒攻擊,目前駭客以經在網路上發布了鴻海北美業務的相關文件,其中包含了一些報告與業務文件。據悉,這次駭客總共加密了鴻海1200台伺服器、竊取100GB的資料,同時還刪除了20至30TB的備份。而駭客要求鴻海支付1804.0955枚比特幣作為解密的贖金。隨著技術的進步,目前勒索病毒已經從原本的單純加密,進化成為一種類似木馬軟體的加密程式,感染目標後,除了可以像木馬軟體般竊取機密文件外,同時也能將企業內部的文件進行加密。近半年有多家企業遭到駭客以此方式攻擊,其中最著名的莫過於日本遊戲公司卡普空,先前遭到駭客以勒索病毒入侵,大量機密文件遭到駭客釋出。而根據《ETToday》報導指出,鴻海發出聲明證實,美洲廠區近日遭受網路勒索病毒攻擊,目前內部資安團隊已完成軟體以及作業系統安全性更新,同時提高資安防護層級,而這次攻擊受影響廠區網路逐漸恢復正常中,對集團整體營運影響不大,相關資訊也已與客戶、供應鏈夥伴同步。
贖金近11億!日本卡普空遭駭 未上市遊戲情報、個人資料大量外流
日本遊戲大廠卡普空近日自曝公司遭到駭客攻擊,被取得大量企業機密,同時也被要求支付近11億日幣的贖金。而現在,駭客將卡普空未上市的遊戲資料丟在網路上,引起許多網友的討論。而日本卡普空也被逼到在官方網在發表聲明,解釋這一切的前因後果。以製作《快打旋風》、《魔物獵人》、《惡靈古堡》系列聞名的日本遊戲大廠卡普空,4日就在官方網站發表公告,表示公司伺服器遭到駭客團體「Ragnar Locker」以勒索病毒進行攻擊,伺服器內的企業機密資料遭到外流與加密。而業界有消息人士指出,駭客團體「Ragnar Locker」對卡普空提出日幣近11億元的贖金(折合新台幣約3億元)。今(16日)日本卡普空再度發布公告,正式公開公司遭駭的事情。公告中也直接說明資料外流的狀況,駭客團體「Ragnar Locker」宣稱自卡普空伺服器下載約1TB的資料,內容涵蓋北美、日本、加拿大分布。目前僅確定有9筆員工個人資料、銷量報告、財務資訊遭到竊取。而日本卡普空也推測,有35萬筆合作夥伴、北美會員資料、股東訊息、退休員工等資料也有遭到竊取的可能。另外,由於日本卡普空官方網站有線上購物服務,但因為是採取外部金流系統,所以駭客並未取得使用信用卡及相關付款資料。至於遊戲資料外流方面,雖然官方公告並未提及,但由於駭客已經將未上市遊戲情報丟到美國的社群網站「4chan電子遊戲版」,目前也在各大遊戲討論區中廣泛流傳中。因此目前可以得知《惡靈古堡8》預計2021年4月上市、《魔物獵人:崛起》除了會推出Switch版外,預計在2021年10月推出PC版等官方尚未公佈的遊戲情報。日本卡普空仍在持續追查、確認遭到外流資料的範圍,目前也開設日本、北美窗口給消費者諮詢。而《CTWANT》也獨家詢問台灣卡普空,台灣卡普空公關表示,由於台灣的用戶資料是獨立儲存的、並未存放在日本卡普空的伺服器,因此在這次的事件中,台灣使用者的資料並沒有遭到外流,請各位玩家放心。
NB大廠仁寶內部電腦癱瘓 疑似勒索病毒搞的鬼
筆電代工大廠仁寶今(9日)上午傳出內部電腦大當機、系統出錯,據悉,有員工到公司一開電腦,就顯示中毒畫面,推測疑似為勒索病毒所為,但目前為止,仁寶尚未對外說明此事件。根據《科技新報》報導指出,有內部員工傳遞的資訊顯示,由於公司電腦中毒,仁寶透過其他方式告知員工,內部系統將全面進行檢修,並同時提醒不要連結內網,有帶電腦來公司的也不要連接公司網路。據悉,目前仁寶緊急通知上下游供應商,表示內部系統中毒,部分專案的時程將會被影響到。而仁寶也同時全面維修系統,傳聞已有部分電腦已經修復完成。但目前為止,仁寶尚未對外針對此事件做詳細的說明。