引用2025.10.1 《今周刊》報導
台北某上櫃公司因印表機漏洞遭俄羅斯駭客入侵
資安團隊檢查發現,在公司主機內,竟有1~3 TB的巨量資料已被惡意加密,光一組密碼長度就高達三十八位元,並且還看到一則俄羅斯文訊息和一組電子郵件。大夥才恍然大悟,這是俄羅斯駭客的勒贖攻擊。事後分析的結果,更讓所有人瞠目結舌──駭客進攻的破口,竟然只是一台印表機。

「印表機、投影機、網路攝影機、VPN設備……,只要是能跟公司網路連線的設備,就有可能被駭客入侵。」這個論點沒有錯, 但是”一台印表機被駭,整間公司被駭”,我想信很多人可能會誤以為印表機直接被駭了,所以造成整個公司停擺。 是這樣嗎?
我們用常理判斷,網路印表機通常都是屬於內網不對外的設備,若是印表機被駭,說白了,惡意程式在之前就通過層層外對內的資安防護機制(如: 防火牆、防毒軟體、EDR等)進入到公司內部網路,除非公司的網路印表機是設定為對外設備,你覺得可能嗎?
惡意程式攻擊的主要路徑不是從外部突破,就是內部源延伸
- 何謂外部突破呢?
就是駭客採用工具暴力破解或是透過VPN漏洞竊取帳密、電子郵件釣魚、供應商連網……等外對內部突破手段。
- 何謂內部源延伸?
就是透過內部惡意程式執行,進行監聽或是資料收集,有可能是員工NB防護不足,不慎將已帶有惡意程式的NB或USB開啟執行,因爲在公司內網執行惡意程式後所造成一連串延伸性的感染或破壞。
所以案例中的網路印表機若是非設定為對外的設備,很可能惡意程式早已隱身於企業內部,只是未被檢測出來,最終造成横向擴散的災難。
- 邊陲連網設備的資安漏洞的關鍵原因主要有哪些
1. 印表機具備連網功能,但資安防護薄弱
• 現代印表機常連接公司內網,具備 FTP、LDAP、SMB 等協定功能,若未妥善設定或更新,容易成為破口。
2. 邊緣設備移漏,未納入資安防護範圍
• 多數企業只加強伺服器與電腦的資安,卻忽略「邊陲設備」。
3. 回傳攻擊(Pass-Back Attack)技術
• 駭客可利用漏洞竄改印表機設定,使其向駭客指定的伺服器驗證,進而攔截 LDAP 或 SMB 的帳密資料。
4. 橫向移動與勒索攻擊
• 一旦駭客取得內部憑證,便能進到公司網路中橫向移動,最終加密主機資料並進行勒索。
- 企業要如何進行預防呢?
• 強化前瞻性資安建設,主動預防及攔阻,在惡意程式被執行前就進行有效識別判斷及阻隔,絶非讓惡意程式執行後,才去檢測與追蹤,這時可能要花費的心力是執行前的N倍之多。
• 定期更新印表機韌體與密碼。
• 禁用不必要的通訊協定(如 FTP、SMB)。
• 將印表機納入資安掃描與監控範圍。
• 使用網路分段(VLAN)隔離印表機與主機系統。
錡碩資訊>>
謝增龍(Felix)
0936-115496
| Deep Instinct主動預防偵測防禦系統 | 受駭解密服務 | 電子檔案加密系統 | 日誌管理 | MCM行動資安防護 | 軟體授權優化管理系統 | 軟體合規診斷管理及服務 | 企業數位轉型方案 | 系統專案開發 |





















