據網路安全公司 Huntress 發布的 2025 年威脅報告顯示, 勒索軟體團夥在首次入侵網路後平均僅需 17 小時即可加密系統 ,而 Akira 和 RansomHub等一些團體僅需 4-6 小時即可完成操作,這跟以往需要留駐數週才能完成的情況已大不相同了。
靠傳統監控回應已追不上駭客的速度,主動預防偵測防堵已知及未知威脅進入企業內部網路將會是最佳策略。
根據資安人網站最近報告中也顯示,RaaS持續蓬勃發展,攻擊愈來愈烈
2025年才剛過1個多月
公開資訊觀測站就已多家上市櫃公司公告遭受駭客攻擊,相信一些未公開發行公司也很難免於駭客襲擾……;我們今就針對近一個多月來所遇到的案例進行分享說明,讓各位讀者更進一步瞭解駭客的新手法……
【案例一】假可亂真的稽核郵件及PDF檔
想想,當你收到一封財政部的稽核郵件,你會點進去看嗎? 若你不會,你公司的其它同仁也都不會嗎? 只要有一個端點設備點進去,就可能發生資安破口了。這是一封帶有惡意程式的郵件,信中夾了一個PDF說明檔,是不是假可亂真呀!(現今駭客組織都已善用AI工具來生成幾近完美的郵件)
<現況>
客戶IT收到此郵件,用公司現有的防毒軟體及上傳至VirusTotal.com (VirusTotal.com是一個免費針對病毒、蠕蟲、木馬、各種惡意軟體、可疑檔案和網址進行快速檢測的網站,最初由Hispasec維護),檢測皆未發現有威脅,後來IT請我們Deep Instinct 工程師進行預防偵測,結果是確定PDF本身沒有問題,但在”點選下載查詢”的連結是惡意程式,因為Deep Instinct採深度學習AI技術,本身具備已知及未知威脅攻擊之預防防禦與自學能力。
<問題及風險解析>
這封郵件就是目前企業最難防範的未知威脅,過往企業面對已知威脅,只要定時更新防毒軟體特徵碼即時比對大致就可以阻攔了,但現今愈來愈多的是未知威脅攻擊,企業資安問題就愈來愈嚴重了;假設,企業內部同仁一不留意,手刀點擊,這時惡意程式可能就已植入企業內部,惡意程式初步開始監聽、竊取帳密或提權作業,若是公司內部有建置EDR/MDR解決方案,這時侯這個惡意程式的活動有可能被監控、偵測、蒐集並加以判定及回應(你只剩下4-17小時的黃金監控時間),進而成功防範或在發動攻擊初期就予以阻斷,這就是我們指出EDR/MDR是一以執行後為中心的解決方案概念。
為什麼有許多企業建置了EDR/MDR還是聽聞被駭客加密勒索呢?
這可以從以下幾個面向進行討論
【案例二】無所不用其極的駭客勒索行逕
近日馬階醫院遭受駭受組織攻擊,駭客組織揚言若未正視他們要求,將持續發動第二波攻擊
<截取自iThome網站>
駭客組織為了達到其勒索贖金的目的,持續不斷的想方設法的使用不同的勒索手法,從癱瘓系統、資料加密、機敏資料竊取及公開等手法來達到勒索的目的。
最近從一些客戶案例中可以發現幾個趨勢可供探討:
結論:
預防與治療一樣重要,但預防優於治療,其實駭客攻擊防不勝防,市上也沒有一個100%的資安產品,多做一分防護就少一分風險,從上述趨勢可知,駭客為了達到勒索的目的,無所不用其極的改採全面癱瘓企業營運的模式,希望以對企業影響最大的情況下,迫使企業就範,假設企業能採用主動預防為優先的防禦思維,將惡意軟體阻擋於外,至少可以將資安風險控制在最小的範圍之內,總之,駭客的攻擊防不勝防,而員工的使用行為與資安意識也常常讓資訊單位及企業主束手無策,唯有運用資訊工具才是一種最好的禦敵致勝之道。
QISO錡碩資訊
聯繫窗口 : 謝增龍(Felix)
0936-115496