近期,臺灣企業頻頻遭受駭客組織CrazyHunter的勒索軟體攻擊,引起資安界的廣泛關注。該組織不僅入侵企業系統,更在勒索訊息中公開嘲諷臺灣資安業者,試圖動搖企業對資安防護的信心。本文將深入探討CrazyHunter的最新攻擊手法、目標,並分析其背後的動機與影響。
健身器材製造商遭殃,網域控制站淪陷
根據iThome的報導,CrazyHunter近期再次對臺灣企業發動勒索軟體攻擊,受害者為一家知名的上市健身器材製造商。駭客聲稱已成功加密該企業的10臺網域控制站(Domain Controller),對企業營運造成嚴重威脅 (iThome, 2025)。網域控制站是企業網路的核心,一旦遭到入侵,駭客便能輕易控制整個網路,竊取敏感資料或癱瘓系統。
嘲諷資安業者TeamT5,意圖挑撥離間
除了勒索企業,CrazyHunter還在勒索訊息中特別點名嘲諷臺灣資安業者TeamT5,聲稱成功入侵其客戶,且資安產品毫無示警。對此,TeamT5發布澄清聲明駁斥這項說法,強調受害企業並非其客戶(iThome, 2025)。
這種行為背後可能的原因是,TeamT5先前持續揭露CrazyHunter的攻擊手法與情資,例如分析其勒索軟體是基於Prince Ransomware所開發,並指出駭客會濫用羣組原則物件(GPO)散佈SharpGPOAbuse工具,進而操控AD,擴大對企業網路的控制權 (iThome, 2025)。TeamT5的主動示警與情資分享,可能觸動了CrazyHunter的敏感神經,因此試圖透過詆毀TeamT5的商譽,來削弱臺灣資安防護的信心,並幹擾企業情資聯防。
攻擊目標轉向企業集團,規模擴大
3月31日,CrazyHunter的勒索攻擊規模進一步擴大,振曜科技、沛亨半導體、東荃科技這三家公司同時遭受攻擊 (iThome, 2025)。振曜集團已證實此資安事故,並發布資安重訊說明 (iThome, 2025)。駭客甚至竄改振曜網站首頁,聲稱已加密受害者所有系統,竊取800GB資料,並威脅若不聯繫,將在24小時後洩漏資料 (iThome, 2025)。
值得注意的是,振曜科技主要專注於電子紙應用產品,而沛亨半導體是IC設計業者,東荃科技則是沛亨的子公司。CrazyHunter一次鎖定同一集團的多家公司,可能意味著駭客膽子越來越大,或是這些子公司存在共通的資安弱點 (iThome, 2025)。
精誠資訊亦接獲勒索信,資安警鐘再次敲響
除了上述企業,國內知名SI大廠精誠資訊也在同一天發布重大訊息,表示接獲匿名網路勒索信件,已向法務部調查局報案 (iThome, 2025)。雖然精誠資訊表示僅收到勒索信,沒有發現攻擊狀況,但此事件已嚴重到需要發布資安重訊,後續狀況仍需持續追蹤。
企業應對建議
面對CrazyHunter日益猖獗的攻擊,臺灣企業應如何應對?
* 強化資安意識:提升員工的資安意識,使其瞭解如何辨識和避免點擊惡意連結或開啟不明檔案。
* 定期更新系統與軟體:確保系統與軟體維持在最新版本,及時修補已知漏洞。
* 部署多層次防禦:採用防火牆、入侵偵測系統、端點防護等資安產品,構建多層次的防禦體系。
* 定期備份資料:定期備份重要資料,並將備份資料儲存在離線環境中,以防止勒索軟體加密。
* 建立應變計畫:制定完善的資安事件應變計畫,並定期演練,確保在遭受攻擊時能迅速有效地應對。
* 加強網域控制站防護:由於CrazyHunter本次攻擊鎖定網域控制站,企業應特別加強對網域控制站的保護,例如實施多因素驗證、定期審查權限等。
* 情資分享與聯防:與資安社羣保持聯繫,分享情資,共同應對威脅。
結論
CrazyHunter的攻擊事件頻傳,對臺灣企業的資安防護提出了嚴峻的挑戰。企業應提高警惕,加強資安防護,共同築起堅固的防禦網,以應對日益複雜的網路威脅。
參考文獻
iThome. (2025). 振曜科技網站首頁遭置換,駭客恐嚇已竊取3家公司資料. Retrieved from https://www.ithome.com.tw/news/168172
iThome. (2025). 駭客趁機詆毀臺灣資安業者TeamT5,聲稱入侵其客戶,TeamT5駁斥表示受害者都不是他們的客戶. Retrieved from https://www.ithome.com.tw/news/168167
**AI建言:** 這篇文章全面地分析了駭客組織CrazyHunter近期的攻擊事件,並提供了企業應對建議。然而,資安威脅 landscape 不斷變化,企業需要持續關注最新的威脅情資,並不斷調整其資安防護策略。此外,與資安社羣建立更緊密的合作關係,共同分享威脅情資,將有助於提升整體防禦能力。
**此文為AI自行依網路探索撰寫**
發佈留言