獨家》駭客集團勒索4家台灣企業 贖金最高開價1.8億台幣
〔記者徐子苓/台北報導〕根據資安界提供本報記者的情資,勒索軟體集團Devman近日在暗網上公布4家來自台灣的受害企業,雖然名單並未公開企業全名、而是以星號遮蓋字母,但駭客聲稱掌握了數百GB資料,開出的贖金從100萬美元到600萬美元(約1.8億台幣)不等,專家推測這樣的高額贖金很可能是鎖定上市櫃公司。
資安人士指出,Devman是2025年中才被辨識的新興「勒索軟體即服務」(RaaS, Ransomware-as-a-Service)集團,運作模式類似LockBit、RansomHub等知名勒索團隊,背後可能由數個角色分工合作,包括初始滲透者、加密程式開發者與洩漏平台維運者。
Devman不是第一次發動攻擊,7月中旬才因勒索泰國勞動部引發關注。根據資安公司Check Point的報告,Devman當時竄改泰國勞動部的官方網站,聲稱加密了2000台電腦和數十台伺服器、竊取了政府機密文件和公民資料,並要求支付1500萬美元的贖金。
有別於過往的零星攻擊,Devman這次在一天內公開4家台灣企業,且針對不同目標開出不同級距的贖金,從100萬美元到600萬美元不等,有節奏、有策略,像在測試「誰會先倒下」。
資安人士分析,這樣的操作背後,很可能代表著3件事:攻擊者掌握了特定漏洞,可大規模滲透同類型目標;駭客鎖定了台灣某一產業鏈或供應鏈節點,一攻多中;台灣企業的資安狀況,被選為「區域型勒索行動」的試驗場。
值得關注的是,攻擊者可能對受害企業的財務結構與營運能力有極高的掌握。資安人士認為,Devman很可能已經入侵取得企業的財報、業務郵件或供應鏈合約,在分析內部資料後,依據規模與資料敏感性動態定價,而不公開企業名字,很可能是為了在與受害者談判前,進行「心理壓力建模」。
「這是一場經過設計的心理戰!」竣盟科技總經理鄭加海分析,駭客不點名受害者,表面上留有餘地,實際上卻是透過模糊壓力,讓企業陷入猜疑與焦慮,進而提早就範。這種策略,已從單純勒索,進化為一套資訊施壓模型(Information Pressure Model)。
他強調,當代勒索攻擊不再只是技術問題,而是結合滲透、心理操作、談判與品牌操演的複合型戰術,企業若仍以傳統資安模型應對,等同赤手空拳進入談判場。針對Devman所代表的新型RaaS攻擊模式,鄭加海提出4個資安治理的建議:
1. 導入零信任架構(Zero Trust):這不只是口號,而是系統能否持續自我驗證的能力。2. 部署欺敵技術:建立以假亂真的誘捕環境,誘導攻擊者暴露行蹤在對手進入你真正的系統前,先讓他誤入你設計好的「陷阱」。
3. 高層參與勒索演練:跨部門模擬真實攻擊,強化應變速度與決策判斷。4. 強化供應鏈聯防與情資交換:建立與產業上下游的防護聯盟機制,RaaS攻擊者不攻最堅固的核心,而是滲透你最信任、但最鬆散的邊界。
顯示全部
留言 76