勒索軟體
」 駭客 勒索軟體 資安 贖金 勒索病毒星巴克也被牽連!供應鏈軟體供應商遭勒索病毒襲擊 英美多家連鎖零售業慘被牽連受害
因供應鏈軟體管理公司Blue Yonder遭受勒索軟體攻擊,結果導致英美多家連鎖零售超市持續面臨經營干擾的情況。Blue Yonder是全球最大的供應鏈軟體提供商之一,總部位於亞利桑那州,於2021年被松下(Panasonic)收購。而這次攻擊事件讓英美兩國許多業者都受到嚴重影響。根據《Tech Crunch》報導指出,Blue Yonder在官方網站的聲明中提到,公司托管的管理服務環境受到中斷,原因確認為勒索軟體攻擊。據了解,整起事件最早是由CNN報導曝光,雖然Blue Yonder一直想要恢復系統正常運作,但節制公司方面表示正努力恢復系統,但截至24日當天,Blue Yonder還是沒有具體的時間表出來。而Blue Yonder有約3,000家企業客戶,目前尚不清楚有多少客戶受到影響。而在英國當地最大的兩間連鎖超市Morrisons和Sainsbury's,後續均證實因Blue Yonder遭受攻擊的關係,自身經營業務也發生問題。Morrisons發言人伍德豪斯(Katherine Woodhouse)表示,Blue Yonder的停機影響新鮮產品的倉儲管理系統,目前公司正在使用備份系統,並努力維持對全國顧客的服務。Sainsbury's官方也表示,雖然有因為Blue Yonder遭受攻擊的事情而受到影響,但後續已在25日開始陸續恢復正常。在美國方面,知名連鎖咖啡星巴克(Starbucks)也受到波及。根據《華爾街日報》的報導,這次勒索軟體攻擊影響星巴克支付咖啡師及管理工作時間表的功能,迫使經理們必須手動計算員工薪資,導致營運上的不便。但並非所有Blue Yonder的客戶都遭遇了停機或受到影響。英國最大的超市連鎖店Tesco以及德國物流巨頭DHL旗下的DHL供應鏈部門均證實,未受到此次勒索攻擊事件的影響。目前尚不清楚是何人對Blue Yonder發動攻擊,Blue Yonder是否有在這次攻擊中發生資料外洩問題也不得而知,而Blue Yonder在24日的聲明中表示,目前公司仍在進行調查和恢復工作。
被駭客盯上!法國2大博物館疑遭勒索軟體攻擊 羅浮宮第一時間否認
在法國正在如火如荼舉辦奧運之際,目前有消息指出,法國境內2家知名博物館成為駭客的目標,法國巴黎香榭麗舍大皇宮(Grand Palais Rmn)與羅浮宮(Le Louvre)疑似遭到勒索軟體攻擊。目前羅浮宮否認遭到攻擊,但法國巴黎大皇宮對外坦承確有此事。根據《巴黎人報》報導指出,整起事件發生於3日深夜到4日凌晨這段時間,大皇宮的資訊部主管發現到系統中出現可疑活動,系統甚至直接告知目前正遭到勒索軟體的攻擊。後續也傳出除了大皇宮外,也有多家博物館遭到攻擊,其中包含羅浮宮在內。但後續羅浮宮對外表示,目前羅浮宮沒有遭到駭客攻擊,網路資訊系統一切正常。報導中提到,駭客的目標是法國境內40家博物館內的店面財務資料系統,駭客要求受害博物館使用加密貨幣進行贖金的支付。駭客採用雙重勒索手法,先是對受害單位表示可以出售解密的金鑰給受害單位,但如果受害單位拒絕付款或是能恢復備份的話,駭客就會直接公布或出售所竊取道的機密資料。而這次駭客要求受害博物館要在48小時內回應,否則就會公布竊取到的機密資料。目前整起事件已經交由法國專職打擊網路犯罪的單位進行處理,有鑑於法國目前正在舉辦奧運,負責奧運網絡安全的國家資訊系統安全局(ANSSI)已收到警示,ANSSI也對外表示,目前整起事件不會影響奧運和殘奧的資訊系統。
新型木馬「Rafel RAT」嚴重肆虐 三星、小米、ViVo、華為全遭殃
目前有消息指出,有一款名為「Rafel RAT」的新型木馬病毒,正在全球的Android裝置上迅速感染中。而根據資安單位的調查,這款木馬除了能竊取個資外,還能遠端操控裝置,甚至有攔截雙重驗證的可能。目前受害裝置中,以三星、小米、ViVo、華為等品牌手機為大宗。受害Android品牌排序。(圖/翻攝自Check Point Research)根據以色列資安機構「Check Point Research」發布的調查報告,這款名為Rafel RAT的木馬病毒有著以下功能:取得管理員權限將應用程式添加到白名單(忽略電池優化)看起來像合法的應用程式即使應用程式已關閉也能在背景運行(可能在某些設備上無法運行)支援無障礙功能支持Android v5 - v12不需要端口轉發獲取鎖醒權限完全無法檢測繞過Google Play Protect檢查抹除SD記憶卡鎖定設備螢幕更改手機桌布啟動勒索軟體遠端呼叫設備進行震動刪除通話記錄通過Discord通知受害者竊取通知(通過Discord發送)「Check Point Research」表示,他們偵測到約120起使用Rafel RAT進行攻擊的活動,其中包含了一些知名單位、軍事組織,受害目標大多來自美國、中國與印度,但其實整體受害區域相當的寬廣。受害用戶國籍。(圖/翻攝自Check Point Research)「Check Point Research」直言,Rafel RAT由於可以移轉手機內資料的關係,甚至開發出攔截雙重驗證訊息的技術,在案例的調查階段中,他們發現不少受害案例都有雙重驗證被繞過的紀錄,成功獲取到受害者其他社群帳號的資料與存取權限。而根據調查,受害的裝置以Android系統為主,其中以三星、小米、ViVo、華為等品牌受害嚴重。但報告中也明確表示,這些品牌之所以受害情況比較嚴重,主要是因為其智慧型手機較受歡迎、市場銷量較好所致。另外一個狀況是,許多遭感染的裝置其實都是早已停止支援更新的舊版Android系統。受害裝置分布。(圖/翻攝自Check Point Research)報告中也提到,Rafel RAT會偽裝成許多知名的社群軟體,如Instagram、WhatsApp,或是各大電商平台、防毒軟體的官方APP,他會透過偽裝成這些軟體,逐步取得使用者手機的權限,進而讓Rafel RAT徹底控制受害人的手機。如果有受害人發現,想要移除木馬的話,木馬軟體本身甚至還可以阻止受害人移除,或是駭客直接透過木馬遠端鎖定螢幕、變更密碼,讓使用者無法使用手機。報告中也明確表明,Rafel RAT的出現,就是安卓惡意軟體不斷演變的典型例子,其有著開源性質、廣泛的功能集以及在各種非法活動中的廣泛應用的特點。網絡犯罪分子如使用Rafel RAT這樣的技術和工具來破壞用戶隱私、竊取敏感數據和實施金融欺詐,想要防範的話,多層次的網絡安全觀念是必不可少的。
知名第三方管理工具出包 300萬iOS App驚傳安全性漏洞
根據一份資訊安全研究報告指出,目前有超過300萬款iOS、macOS的App都暗藏一個安全性漏洞,這個漏洞的存在有可能會讓駭客可以輕鬆地取得使用者的個人資訊。而之所以這次數量如此龐大,是因為一款開發蘋果App時會大量使用到的第三方編碼管理工具庫CocoaPods發生問題。根據《9to5mac》報導指出,他們引述ArsTechnica基於EVA Information Security的研究報告後解釋,在過去10年中,大量使用CocoaPods來開發軟體的App均有暗藏這個漏洞。EVA Information Security表示,這個漏洞可以讓有心人士獲取使用者的敏感資訊,像是信用卡資料、醫療記錄與一些私人資料。這些資料有可能被用於多種惡意用途,像是勒索軟體、詐騙、勒索或是企業間諜活動。漏洞的根源是出現在CocoaPods用來驗證開發者身份的電子郵件驗證機制,其中存在一個問題,攻擊者可以操縱驗證網址指向惡意伺服器。目前在接獲通報後,CocoaPods已經採取相對應措施來修補這個漏洞。為了避免再次發生類似的事情,CocoaPods還增加了一個新功能,專門用來恢復那些無人管理的資料庫,但這部分需要軟體的開發者與CocoaPods連繫後才能進行。報導中也提到,這並非是CocoaPods第一次遭遇資安問題,早在2021年時,CocoaPods的維護者就曾發現一個安全漏洞,該漏洞允許惡意代碼在管理CocoaPods的伺服器上運作,這可能導致暗藏惡意代碼的資料庫直接出現在iOS和Mac的軟體中。
「倫敦數家大型醫院」遭網攻!手術大亂 衝擊健保服務
英國國民保健署(NHS)的承包商、提供病理檢驗服務的公司Synnovis遭網路攻擊,導致英國倫敦數家大型醫院手術和門診排程一團亂。對此,Synnovis發言人回應了。根據BBC報導,網路攻擊導致手術取消、急診患者被轉移到其他地方後,倫敦的主要醫院宣布發生嚴重事件,適用於病理化驗服務的公司Synnovis合作的醫院。該事件對服務的提供,特別是輸血和檢測結果產生了重大影響。Synnovis發言人表示,對於這給患者、服務使用者和其他受影響的人帶來的不便和不安,深表歉意,正在盡最大努力將影響降到最低,並將與當地NHS服務保持聯繫,讓大家了解最新進展。Synnovis發言人指出,公司已派出一個「IT專家工作小組」來全面評估影響,對客戶的不便表達歉意,目前正在與國家網路安全中心合作了解影響。發言人補充,已投入巨資以確保IT盡可能安全,這是一個嚴厲的提醒,這種攻擊隨時可能發生在任何人身上,令人沮喪的是,背後的個人毫不顧忌他們的行為可能會影響到誰。英國NHS倫敦地區發言人也證實,Synnovis是勒索軟體網路攻擊的受害者,緊急護理仍然可用,因此患者應以正常方式獲得服務,除非另有說明,將繼續提供有關對服務的影響以及患者如何繼續獲得所需護理的最新訊息。
電子零組件大廠遭駭!傳駭客加碼秀「Space X資料夾」 群光:非機密資料
電子零組件大廠群光電子傳出16日遭勒索軟體攻擊,駭客組織聲稱取得逾400萬個檔案,並將所有檔案加密,事後群光電子官網短暫無法連線。不僅如此,媒體報導駭客第2次釋出群光資料,以及客戶研發設計圖資料,還加碼秀出Space X資料夾。對此,群光今(28日)發布重訊回應了。針對媒體報導駭客昨天第二次釋出群光資料、客戶研發設計圖資料等情節,群光今日發布重訊指出,該報導內容同前次(113/04/21)公告被駭事件,本次媒體報導駭客釋出的資訊都是已經量產、市面可買得到的產品,並非機密資料。據了解,由駭客組織Hunters international在洋蔥網路架設的網站,16日出現群光電子遭駭訊息,聲稱取得了群光電子的公司內共1.2TB、414萬個檔案,並介紹到群光電子客戶包括GoPro、Google、Amazon、聯想、HP等大廠,提供部分資料供不特定人士檢視。證交所今年1月發布新版「上市公司重大訊息發布應注意事項」,明定資安事件的重訊標準,其中包括公司的核心資通系統、官方網站或機密文件檔案資料等,遭駭客攻擊、破壞等。對此。群光電子表示,在檢視證交所的資安事件規定後,認為攻擊程度並未達到需要發布重訊的標準,且對公司營運沒有影響。至於駭客聲稱將部分檔案加密,外傳群光找了國內解密公司協助後才脫困,並沒支付贖金。群光說明,公司持續有與外部顧問公司合作,檔案非機密檔案,也不存在無法開啟檔案的問題。
幣安創辦人趙長鵬認罪繳錢也沒用!美國司法部要求提高量刑 恐面臨36個月監禁
全球最大加密貨幣交易所幣安(Binance)創辦人、加拿大華人前執行長趙長鵬於美東時間23日,在致美國華盛頓西區聯邦地方法院(W.D. Wash.)法官瓊斯(Richard A. Jones)的一封信中,坦承自己做了「糟糕的決定」,並願意為違反美國反洗錢法承擔全部責任。對此,檢方也嘗試針對趙長鵬向W.D. Wash.求刑36個月,預計將於4月30日宣判。綜合Milk Road、The Currency Analytics的報導,美國司法部(DOJ)表示,趙長鵬涉嫌幫助幣安迴避美國的聯邦制裁和反洗錢法,理應受到嚴厲懲罰,這不僅能讓他承擔責任,還能對其他試圖規避美國監管以獲取經濟利益的個人及實體起到威懾作用。報導補充,趙長鵬未能在幣安內部實施有效的反洗錢計劃,從而使該交易所成為了非法活動和恐怖組織的避風港,美國司法部更列舉了一系列的犯罪行為,包括利用幣安平台進行洗錢、勒索軟體攻擊的收益透過幣安進行交易,幣安同時也放任加密貨幣混幣器服務,讓暗網市場的的匿名操作更容易,增加執法難度。另根據認罪協議,趙長鵬原本已繳交1億7500萬美元保證金獲釋,並同意不會對最多18個月的刑期提出上訴,但DOJ卻認為,趙長鵬非法行為的規模及影響,值得上調標準量刑指南(Standard Sentencing Guidelines)。美國檢方也告訴W.D. Wash.「有鑑於趙長鵬蓄意違反美國法律的程度及後果,處以高於量刑準則的36個月的刑期是合理的。」這一最新進展,標誌著趙長鵬和美國政府之間的法律鬥爭已顯著升級,也為正在進行的加密貨幣監管辯論奠定了新的執法標準。在各國政府努力應對數位資產的崛起之際,趙長鵬的案例對監管審查日益強化的新興產業起到了警示的作用。而趙的判決結果更可能會對幣安,以及全世界更廣泛的加密貨幣生態系統產生深遠的影響,從而決定未來幾年的監管和執法軌跡。
電子零組件大廠遭駭!414萬檔案疑被鎖 群光電子回應了
電子零組件大廠群光電子傳出16日遭勒索軟體攻擊,駭客組織聲稱取得共1.2TB逾400萬個檔案,並將所有檔案加密,事發後群光電子官網短暫無法連線;群光指出,檢視證交所的資安事件重訊規定,條件未全部符合,因此未發布重訊。由駭客組織Hunters international在洋蔥網路架設的網站,16日出現群光電子遭駭訊息,聲稱取得了群光電子的公司內共1.2TB、414萬個檔案,並介紹到群光電子客戶包括GoPro、Google、Amazon、聯想、HP等大廠,提供部分資料供不特定人士檢視。Hunters international的勒索團隊在2023年第3季出現,採用Hive勒索軟體,海外資安專家認為Hunters international,就是Hive品牌重塑後的團隊;該組織聲稱在2023年11月中旬攻擊並取得上市公司大江生醫的內部資料,資料包括客戶投訴、人資、財務、子公司數據等。大江生醫在事發後發布重訊,指出資通系統遭到攻擊,已報案並啟動防護機制,同時與外部資安專家合作提升資安層級,對營運未造成影響。證交所在2024年1月發布新版「上市公司重大訊息發布應注意事項」,明定資安事件的重訊標準,其中包括公司的核心資通系統、官方網站或機密文件檔案資料等,遭駭客攻擊、破壞等。這次群光未主動發布遭駭客入侵一事,是否已違反證交所規定。群光電子表示,在檢視證交所的資安事件規定後,認為攻擊程度並未達到需要發布重訊的標準,且對公司營運沒有影響。至於駭客聲稱將部分檔案加密,外傳群光找了國內解密公司協助後才脫困,並沒支付贖金。群光說明,公司持續有與外部顧問公司合作,檔案非機密檔案,也不存在無法開啟檔案的問題。
太陽能大廠遭駭客攻擊 聯合再生:工廠已停工
綠能國家隊太陽能模組大廠聯合再生,11日就傳出遭駭客攻擊,公司隨即重訊表示,工廠已經停工,損失難以估計;資安專家指出,若以上市櫃公司來說,被攻擊到停工,應算是今年以來最嚴重的駭客攻擊事件。聯合再生表示,公司部分資訊系統遭受駭客網路攻擊,事發當下,資訊部門已全面啟動相關防禦機制與復原作業,同時與外部資安公司技術專家協同處理。目前對所有網域(頁)及相關檔案做全面徹底的掃描檢測,高標準確保資訊安全後,即能以日常備份資料復原運作;由於遭到攻擊,工廠處於停工狀態,可能損失及影響持續評估中。聯合再生10日開盤價為11.45元,收在12.5元,不少被套牢的股民解套,11日開盤價12.7元,宣布遭到駭客攻擊後,盤中一度下跌至12.05元,最後拉回12.15元。資安專家私下透露,從聯合再生的外部資訊去檢視,其生產線的自動化程度並不高,最有可能的是ERP系統或者財務資料遭到勒索軟體攻擊,但正常來說並不影響生產線運作,工單、料件管理可以轉為人工紀錄;1名內部員工也在股市社群透露,公司為生產線與電腦作業沾不上邊。聯合再生最初在國發基金允諾投資下,由新日光、昱晶與昇陽科3家太陽能公司合併而成,目前國發基金、經濟部耀華管委會持有約11.9%股權,主要希望能成為台灣太陽能產業的國家隊,但日前因太陽能案場開發違約事件,頻遭藍白立委公開點名。
AI成駭客攻擊網路利器? 谷歌CEO:人工智慧能協助抵禦威脅
多家科技巨擘高層上周齊聚慕尼黑安全會議,在會議上,人工智慧對網路安全所帶來的影響成為與會人士討論的重點之一。谷歌執行長皮查伊(Sundar Pichai)表示,儘管人工智慧快速發展,許多人擔憂駭客可能會利用該工具來加強網路安全攻擊,但反過來,人工智慧也能成為防禦者手中的武器,有助於加強抵禦網路安全襲擊的能力。美國前國務卿希拉蕊(Hillary Clinton)在會議上,將網路空間描述為一個新的戰場,並表示,「伴隨生成式人工智慧的出現,技術軍備競賽又上了一個臺階」。對此,谷歌CEO皮查伊表示,人工智慧工具可以幫助政府和公司加快發現和應對來自敵對行為者的威脅。「民眾擔心影響網路安全是正確的。但我認為,實際上,人工智慧加強了我們對網路安全的防禦。」越來越多惡意行為者利用網路安全攻擊作為行使權力和勒索金錢的一種方式,且攻擊的數量和複雜程度一直在增長。網路研究公司Cybersecurity Ventures的數據顯示,網路攻擊在2023年給全球經濟造成的損失估計有8兆美元,到2025年,這一數字將上升到10.5兆美元。今年1月,英國國家網路安全中心發曾發佈報告稱,人工智慧將會加劇網路攻擊威脅,降低駭客的進入門檻,並可能造成包括勒索軟體攻擊在內的更多惡意網路活動。然而,皮查伊表示,人工智慧也縮短了防禦者發現攻擊並做出反應所需的時間。他表示,網路駭客在入侵系統時,只需在多次入侵中成功一次即可,而防禦者必須每次都成功防禦才能保護系統。谷歌上周宣佈了一項新計劃,提供人工智慧工具和基礎設施投資,旨在提高網路安全。該公司還公佈了一款名為「Magika」的免費開源工具,旨在幫助用戶檢測惡意軟體。皮查伊說,這些工具已經被用於公司的產品,如谷歌瀏覽器和Gmail,以及公司的內部系統。
傳遭LockBit駭入勒索7000萬美元 台積電和供應商30日「這樣」回應
日前外媒報導傳出,台灣晶圓代工大廠台積電遭全世界最猖獗的Lockbit勒索軟體駭入,對方要求7000萬美元(約台幣21.7億)並要求於8月6日前付款,否則散布網絡入口點、密碼和登入資訊等。對此,台積電周五(6月30日)發布聲明回應,指事件為某IT 硬體供應商初始設定資料,因此不會影響台積公司生產營運,亦無台積公司客戶之相關資訊外洩。台積電鄭重否認,指出目前已知洩漏的資訊皆為該供應商協助的硬體初始設定資料,因所有進入台積公司之硬體設備包括其安全設定皆須在進廠後通過台積公司完備程序做相對應的調整。事發後,台積公司也已按照公司之標準作業程序處理,包含立即中止與該硬體供應商的資料交換,後續亦將加強宣導供應商的安全意識與確認安全標準做法。目前此駭客侵害事件已進入司法調查程序;據了解,被駭的是供應商擎昊科技,該公司也已通知台積電。據了解,台積電供應商擎昊科技也已發布聲明指出,29日上午發現公司內部特定測試環境中,遭受外部團體之網路攻擊,並擷取相關資訊,資訊內容主要為本公司為客戶提供之各式系統裝機準備資訊,因揭露之資訊中出現特定客戶之名稱,造成客戶之困擾,除先向受到影響之客戶致歉外,公司已就此次資安事件進行排查與防護強化。LockBit主要採用勒索軟體即服務模式(RaaS),透過在阻止用戶訪問系統以將部分贖金利潤支付給實施攻擊的附屬公司,它會傳播感染並加密網絡上所有可訪問的系統。據美國網路安全暨基礎設施安全局(CISA),以及來自多國的的網路安全機構,共同針對該軟體發佈的報告指出,從2020年至今,受害組織達1653個,光是計算其在美國市場的相關攻擊,不法所得便超過9100萬美元。
勒索軟體攻擊年增20% 卡巴斯基「賞金10萬美元」抓疏漏
全球機構遭受資安攻擊事件頻傳,根據全球網路安全業者卡巴斯基(Kaspersky)的各產品檢測統計,勒索軟體在2022年嘗試勒索攻擊的次數達7,420萬次,比起2021年的6,170萬次成長20%。卡巴斯基觀察近期資安趨勢指出,今年以來勒索程式攻擊的次數下降,卻變得更複雜且具針對性,涵蓋多類型的產業機構或組織,包含石化、電信、科技、醫療、教育到服務提供商等工商企業。尤其ICT(資訊與通信科技)供應鏈透過不同的伺服器、應用程式和網路連接到不同的供應商、分銷商、承銷商、客戶或服務提供者,一旦其中之一遭惡意程式攻擊,後果將形成骨牌效應。卡巴斯基為台灣企業和機構,建議一套加強網路安全的步驟,當中包括制定出核心原則和技術標準、建構完善的程式和法規以管理ICT供應鏈基礎設施、規劃整體網路安全戰略、以及公私部門相互合作及網路安全能力的建設,確保整體網路安全水準的提升。為了獲得客戶的信任,卡巴斯基目前為止在全球設立9個「透明中心」,供世界各地的政府機關以及合作夥伴查閱卡巴斯基的軟體開發文件、產品程式、威脅偵測規則資料庫、雲端服務、第三方安全審計結果等。卡巴斯基亞太、日本、中東、土耳其與非洲地區政府事務與公共政策負責人君怡表示,「我們是第一家,也是唯一一家願意開放產品原始程式碼供審查的網安業者。」除了透明中心之外,卡巴斯基同時提供最高10萬美元的賞金,懸賞卡巴斯基產品中的重大疏漏。卡巴斯基也提到,把包括台灣等多處的網路威脅相關資料的處理和存儲遷移到瑞士在 2021年已兌現。目前卡巴斯基設計一套網路能力建設培訓計劃,提升各國網路機構的技術水平,並有許多國家的監管機構已參與這項培訓。
《日經》:北韓駭客盜竊「加密貨幣」多國受害 日本最慘佔全球3成
據《日經新聞》15日援引英國區塊鏈分析提供商Elliptic的一項研究指出,自2017年以來,與北韓有關聯的駭客組織從日本竊取了價值7.21億美元(約合新台幣225億元)的加密貨幣資產,且這一數字相當於全球遭竊總額的30%。《日本經濟新聞》與Elliptic公司聯合分析得知,北韓的駭客組織為了賺取外匯,正在覬覦多國的加密貨幣資產,其中光是在2017年至2022年就從企業竊取了總計23億美元(約合新台幣707億元)的加密貨幣,其中日本佔比最大,其次是越南(5.4 億美元)、美國(4.97 億美元)和中國香港(2.81 億美元)。在該報告發佈之前,七大工業國組織(Group of Seven,G7)財長和央行行長13日在一份聲明中指出,他們支持採取行動,應對非法活動日益高漲的威脅,包括盜竊加密資產。Elliptic擁有追蹤與鎖定加密貨幣交易的區塊鏈上的匯款技術。由日經新聞委託、Elliptic將加密貨幣流向北韓駭客集團Lazarus Group所用的電子錢包的企業做據點區域分類,這是首次將北韓駭客攻擊後的受害情形按國家地區分類並公布。北韓的網路攻擊主要有駭客攻擊(hacking)及勒索軟體(ransomware)2種。這次調查的重點主要是從加密貨幣交換所竊取的駭客攻擊,而勒索軟體拿到贖金的機率較低,因此北韓專注於目標金額較為龐大攻擊交易所。《日經新聞》的報導也指出,根據日本貿易振興機構的資料,日本被盜竊的7.21 億美元是北韓2021年出口額的8.8倍。報導聲稱,北韓之所以加強駭客攻擊,主要是因為該國因核擴散遭到國際制裁,很難賺取外匯,於是便將駭客攻擊列為「國家戰略」。
韓國70家學術機構官網 遭中國駭客組織「曉騎營」攻擊
韓聯社報導,韓國網際網路振興院(KISA)25日受訪時表示,國內12家學術機構的網站日前遭到中國大陸駭客攻擊。中國大陸駭客組織「曉騎營」曾預告將對韓國國家機構進行網路攻擊,還聲稱在春節假期前後,已對韓國70家教育相關機構的網站進行駭客攻擊,並將公開從韓國公共機構官網竊取的54GB相關數據。KISA表示,經確認,包括大韓建設政策研究院、國語學會、韓國考古學會、韓國家長學會、韓國教員大學幼兒教育研究所、韓國衛生基礎醫學學會、韓國社會科教學學會、韓國東西精神科學會、韓國唇顎裂學會、韓國視覺障礙教育康複學會、濟州大學教育科學研究所、韓國教育原理學會,共有12個機構網站遭到網路攻擊。報導指出,22日春節當天遭到攻擊的大韓建設政策研究院官網頁面仍顯示「無法訪問此網站」的提示。KISA也被曉騎營列為攻擊目標,但振興院方面表示,該網站尚無異常動向,正在對該組織的活動進行監視。中國大陸駭客組織預告將對韓國國家機構進行網路攻擊後,韓國科學技術資訊通信部長官李宗昊視察KISA網際網路入侵應對中心。科技部表示,國際駭客組織預告將進行網路攻擊,加上基於勒索軟體等多種方式針對公共服務平台發起網路攻擊竊取個人資訊的事件頻發,須保持高度警惕。
烏克蘭遭受新型態勒索軟體攻擊 微軟:運輸物流公司是目標
微軟14日對外表示,他們發現到一個匿名黑客組織,該組織使用新型態的勒索軟體攻擊烏克蘭與波蘭的物流公司,而且目前無法判斷這些攻擊是由哪個組織所發起的。根據《路透社》報導指出,雖說目前無法判定這些攻擊是由哪個組織所發起,但有研究人員發現,這次的攻擊手法中,有部分模式與俄烏戰爭中俄軍的網路攻擊部隊相似,當時該部隊曾成功擾亂了烏克蘭的政府機構。微軟表示,這款名為「Prestige」的新型態勒索病毒,其受害者與先前發現的2套惡意軟體「FoxLoad」、「HermeticWiper」有著高度的重疊。而且在一些案例中發現,其實駭客在佈署勒索軟體前,其實早已取得系統的管理權限,只是在等待合適的時機發動。一名研究人員表示,其實勒索軟體在烏克蘭境內的企業中並不常見,而微軟透過追蹤94個目前比較常見的勒索軟體的軌跡,完全無法從中判斷「Prestige」是屬於哪個組織的。
全球百大科技研發獎台灣奪12獎項 全球排名第二
素有研發界奧斯卡的R&D 100 Awards全球百大科技研發獎今年邁入60周年,今年臺灣創新科技一口氣囊括12個獎項,獲獎數更居全球第二、亞洲第一,超越歐洲、日本,展現臺灣科技研發的傲人實力與創新動能。全球掀起元宇宙熱潮下,追求更快速、更舒適的沉浸體驗,也讓臺灣相關創新科技因運而生。在通訊方面,5G的普及讓傳輸技術逐漸從目前的主流頻段走向速度更快的毫米波頻段,工研院與杜邦微電路及元件材料公司深度合作研發的「9KC GreenTape™ LTCC於5G毫米波通訊技術」,將耐高溫、低損耗的低溫共燒陶瓷(Low-Temperature Cofired Ceramics;LTCC),成功打造出用於5G毫米波的通訊元件,幫助臺廠擴大開放式無線通訊研發領域。在顯示技術方面,Micro LED市場商機無窮,除常見的3C產品與車用曲面顯示器,國際大廠無不積極投入Micro LED的技術,工研院超廣色域「高精密陣列之微型Micro LED全彩顯示模組」,不但擁有高解析、高亮度、高整合、低功耗等特點,更以聯盟的形式帶動臺灣Micro LED產業,包括攜手錼創科技、佐臻等廠商進軍車載顯示、下世代XR眼鏡等新興市場,成功協助臺灣Micro LED產業前進國際舞台。在資訊安全上,資策會「勒索軟體智能獵捕平台」,透過AI技術主動分析駭客攻擊軌跡、病毒碼比對與威脅行為軌跡推估,以一站式勒索軟體檢測服務平台,協助企業於資安事前識別駭客攻擊,提早因應。少子化、高齡化以及新冠肺炎疫情等因素讓全球智慧醫療應用加速普及。工研院「眼底病變AI輔助診斷與偵測技術」,整合眼科醫師專業知識與人工智慧技術,除可輔助診斷與偵測糖尿病的視網膜與黃斑部病變,更擴及一般民眾14 種常見眼底疾病,加快醫師看診判讀的速度與準確,更攜手公益及醫療機構到山區離島進行眼底篩檢服務,以科技守護偏鄉視力健康。乳癌是女性發生率第一名的癌症,X光攝影是目前篩檢乳癌的主要方式,但因攝影品質不良,導致有2成以上的民眾需要回醫院重拍,對偏鄉地區的民眾來說,相當不便。資策會「乳攝品質AI輔助評量系統」,利用AI深度學習技術及時判斷X光拍攝影像品質,改善拍攝流程以減少召回民眾的情況,並與商之器技術合作共同提升臺灣癌症醫療品質。隨著機械自動化技術不斷精進,機器人輔助醫師執行手術的案例越來越普遍,金屬中心「智慧骨科手術輔助系統- 即時動態追跡手術輔助系統」,運用全新定位技術,可連續進行六節以上椎節影像導航手術,已進行人體試驗倫理委員會(IRB)測試,與市售產品精準度相似,並有效提高手術輔助程度,增加手術效率。金屬中心獲獎的「4D(3D+異質)固相式積層製造」技術,以固相式(solid state)的積層製造工法,進行異質材料接合,減少40%的加工材料,提供科技產業多特性3D金屬製品之節能創新製程。而「不銹鋼耐蝕暨表面硬化系統設備」技術,可提高不銹鋼材料的硬度,運用在建物外露扣件,能延長使用年限,減少因蝕銹而造成的建物安全風險,目前已技轉國內扣件業者,搶攻國際建築市場。2050淨零排放已牽動全球產業市場,經濟發展與自然環境共存共榮,是邁向淨零永續的關鍵。紡織所今年獲獎的兩項技術皆融入環保節能理念,其中「Digital M®變形功能樹脂」技術,能使布料同時具有透濕與透氣功能,創造機能性紡織品的新價值。更與富順纖維和莎美娜技轉合作打入國際知名運動服飾供應鏈。紡織所與加拿大國家研究院共同開發的「SILVTEA 導電銀墨水」技術,可承受扭曲、拉伸、彎曲、擠壓、剝離以及水洗牢度等六項嚴苛測試,更與三芳化學合作,共同建構電熱與光顯等功能性紡織量產技術,進軍全球。此外,臺灣科技大學也展出得獎技術「可用於同時產水-產電的黑色魔毯」,利用石墨烯太陽蒸發器薄膜覆蓋於海面中,用於海洋波浪發電的同時,透過石墨烯與高分子堆疊形成的似木腔的中孔結構,在日光的照射下,還能將海水轉換為達世界衛生組織(World Health Organization;WHO)標準之飲用水,再利用再生能源同時,也持續獲得安全的飲用水。
「勒索軟體」買賣出租成新商業模式!微軟:帳號密碼已不夠用
微軟於22日發佈了第2期的《Cyber Signals》網路威脅情報研究報告,示警「勒索軟體」的買賣或出租已成為新的商業模式,這大幅降低了勒索軟體攻擊的技術門檻,並擴大攻擊範圍。除此之外,微軟也指出,僅以帳號密碼做為單一的身份驗證已不足以抵禦勒索軟體的攻擊,建議政府及企業應盡快佈署零信任資安架構,並導入多因素身分驗證。《Cyber Signals》是微軟定期的網路威脅情報研究報告,內容包含資安趨勢以及微軟全球資安訊號和專家的見解與洞察。本期的《Cyber Signals》分析了「勒索軟體即服務」(RaaS)的新商業趨勢。簡單來說,RaaS會向買家出售或出租勒索軟體,等於為那些原本受限於技術能力與專業知識的攻擊者提供了發動攻擊所需的彈藥,並推波助瀾了勒索軟體的攻擊事件和範圍。微軟安全、合規、身份識別和管理全球副總裁傑卡爾(Vasu Jakkal)表示:「為了因應勒索軟體即服務新經濟對於政府及企業組織帶來的全新挑戰,政府和企業需要提升合作的層次,並將防禦勒索軟體攻擊列為第一優先,唯有透過更多的資訊共享及公私部門的緊密合作,才能確保全球網路用戶的安全。」微軟將提供威脅情報,並可視化勒索軟體的攻擊行動,藉由每天分析43兆筆資安訊號,以及超過8500位微軟專家(包含威脅獵捕人員、取證調查人員、惡意軟體工程師和研究人員)的智慧,使得微軟能夠在第一時間看到企業組織面臨的風險,並致力協助企業利用這些資訊預先抵禦勒索軟體的攻擊。近年來台灣各產業遭到勒索軟體攻擊的事件層出不窮。從《Cyber Signals》本期的研究可以發現,密碼被盜、系統管理權限遭竄改、資安產品未啟用或正確配置、系統或裝置設定錯誤、以及系統未定期更新是勒索軟體攻擊成功的主要因素。微軟在此份報告中也建議政府、組織及企業,除了應定期安全更新系統之外,還應該盡快部署多因素驗證的身份識別機制,不然僅以帳號密碼做為單一的身份驗證已不足以抵禦勒索軟體的攻擊。
駭客不手軟1/2021年贖金增5倍 資源庫斥2,900萬懸賞首腦
受到新冠肺炎疫情影響,幾乎全球民眾的工作型態、生活習慣都被迫改變,各大企業開始遠端工作,也讓勒索軟體有機可趁,一直到2022年,相關資安攻擊持續發生,除了鴻海墨西哥廠傳出被攻擊外,國內IC設計大廠鈺創也在受害者名單內。根據Sophos發布的《2022年勒索軟體現況》報告指出,在2021年有66%的受訪組織遭到勒索軟體攻擊,高於2020年的37%,且支付的贖金增加500%,其中還有11%的組織承認支付100萬美元或以上的贖金給駭客。英國資安業者NCC Group日前公布的勒索軟體威脅報告顯示,曾經相當猖獗的LockBit,在2021年中以LockBit 2.0重新出現,可以在3小時內加密25台伺服器及225台電腦,光是在2022年4月全球就有103個企業受害。其中鴻海集團旗下位於墨西哥Tijuana的工廠,也在5月底遭LockBit 2.0入侵,鴻海6月3日出面證實,表示對集團營運影響不大,該廠是鴻海在2009年自Sony手中取得,原先是生產液晶電視的工廠,目前主要用於零件集散、貿易。不過在6月28日傳出LockBit已經進化到3.0,全球最大惡意程式原始碼、樣本及研究報告資源庫的vx-underground,特別發出抓漏專案,鼓勵駭客、資安人員找尋LockBit 3.0的官網、工具以及安全漏洞,如果能辨識出該組織首腦身份,更可以獲得100萬美元(約新台幣2,900萬元)獎勵。除了鴻海墨西哥提華納廠遭攻擊外,受惠於遠距教學、在家辦公議題以及歐盟統一USB Type-C傳輸規格的IC設計廠鈺創(5351),在疫情期間股價屢創新高,也傳出遭到Cuba ransomware攻擊,駭客組織在6月24日釋出其內部檔案。
駭客不手軟2/古巴勒索軟體來自俄國 鈺創被列受害名單
名為Cuba ransomware的勒索軟體在2022年Q1重新崛起,FBI指出,已經有49個關鍵基礎設施遭到攻擊,該組織已經獲取超過4,390萬美元(約新台幣13億元)贖金,該組織也在暗網(Dark Web)PO出台灣IC設計廠鈺創(5351)的訊息,表示已經取得其財務資料、員工薪資以及部份源代碼。在Cuba ransomware的暗網主頁面中,已經有多達55間企業遭到攻擊,並取得內部資料,多數受害企業都位在北美,其中也包括現代汽車集團的能源技術公司,最早在2020年2月被發現,隨後開始沈寂,一直到2021年11月再次浮出水面,並在2022年3至4月開始變異。鈺創內部檔案被駭客PO在暗網,供外界下載。(圖/翻攝自暗網)雖然Cuba ransomware名為「古巴」,但美國聯邦調查局(FBI)認為,該組織並非位在古巴,研判總部設在俄羅斯,主要是在內部資訊及談判時,常無意間使用的俄文,目前美國境內已經有49個企業、政府單位、醫院受害。而最新的受害企業,赫見台灣IC設計廠鈺創,頁面顯示,鈺創內部資料在6月1日遭竊取,而駭客集團在6月24日將其上傳供各界瀏覽。駭客釋出的資料夾包括MIS Dept、Finance、Module PP、DRAM Engineering Report等檔案夾,還有部份財務資料、客戶出貨資訊;至於晶片設計圖等重要資訊,已經被Cuba ransomware再次加密無法讀取。對於遭勒索軟體攻擊的情形,鈺創三緘其口,僅表示「不予回應」。資安業者趨勢科技解析Cuba ransomware後發現,該勒索軟體會在執行前終止電腦內的防衛程式,以免加密過程遭到中止,但目前還沒有解密器能夠救回檔案,呼籲企業定期檔案備份,並實施網路分段以應對相關勒索軟體攻擊。
調查局嚴打虛擬資產犯罪 跨國交換4類金融情資
調查局洗錢防制處指出,利用虛擬資產洗錢是近年新興犯罪趨勢,大量透過點對點(P2P)或場外進行交易,去中心化的特色使監管不易、缺乏適當認識客戶(Know Your Customer,簡稱:KYC)程序、且跨境移轉快速,風險極高,是各國司法機關專注重點,調查局洗錢防制處所屬「國家金融情報中心(Financial Intelligence Unit,簡稱:FIU)」,已將虛擬資產洗錢列為重點觀察的高風險犯罪類型之一。調查局洗防處調查官林可凡日前在法務部對媒體簡報時表示,虛擬資產具有監管不易、高度匿名性(例如P2P交易並無KYC)、場外交易金額龐大、無中心化機構配合執法、跨境移轉迅速等特性,容易被當作犯罪媒介。在國際間的犯罪類型包括:販賣管制物品(例如軍火)、詐欺、勒索軟體、稅務犯罪、電腦犯罪;在國內的犯罪類型則以違反《銀行法》(吸金)、賭博、毒品、詐欺、地下通匯、證券犯罪為主。林可凡指出,調查局為打擊洗錢等金融犯罪、提供相關司法和金融機關完整資訊,透過FIU蒐集4大類金融情資,包括:「可疑交易報告(論可疑,不論金額)簡稱STR」、「大額交易資料(50萬元以上現金交易)簡稱CTR」、「海關通報資料(旅客攜帶/貨物)簡稱ICTR」、「國外金融情資交換資料(透過艾格蒙聯盟)」。調查局將持續引進國外相關防制洗錢及打擊資恐指引、法律規範及執法案例等,以提供相關權責機關參考。