top of page

駭客組織疑似聯手,資安威脅再升級

  • 作家相片: Hao Chen Lu
    Hao Chen Lu
  • 9月30日
  • 讀畢需時 4 分鐘

Source: TWCERT/CC台灣電腦網路危機處理暨協調中心近期社群平台與威脅情資顯示,一個自稱由多個駭客組織所組成的聯盟「Scattered LapSus Hunters」開始備受矚目。 雖然目前該聯盟尚未提出具體技術證據,證實成功入侵某國際雲端與網路服務供應商的資料庫,該企業亦未發現新增漏洞或入侵跡象,但影響力仍不容忽視。 今年8月該企業曾證實其第三方合作廠商遭到另一個駭客組織「ShinyHunters」攻擊,造成部分資料外洩,值得注意的是,資安事件發生於第三方系統,非該企業的核心基礎架構,凸顯第三方供應鏈安全管理的重要性。 根據現有情資分析,「Scattered LapSus Hunters」疑似由三個知名駭客組織組成。 這包括以複雜社交工程手法聞名的 「Scattered Spider」、針對大型科技公司發動攻擊的「LapSus」,以及長期活躍於暗網,從事大規模資料外洩的「ShinyHunters」。 若此聯盟確實成立,將代表不同攻擊手法和資源的整合,可能使網路威脅進一步升級,對企業資安防護帶來更大挑戰。 三個駭客組織各自採用不同且具特色的攻擊手法: Scattered Spider 以先進的社交工程著稱,目標多為金融、零售、航空及供應鏈關鍵產業。 該組織常利用冒充IT支援人員的手段,透過語音釣魚(Vishing)、SIM卡交換(SIM-swapping)、多因子認證疲勞(MFA bombing)等攻擊手法繞過多因子認證,竊取內部憑證並進行橫向移動,各國執法與資安機構已發布聯合諮詢與防範建議。 Lapsus(亦以 Microsoft 代號 DEV-0537)以鎖定大型科技或供應商後利用內部憑證與遠端桌面工具取得敏感資料、再以公開威脅或直接上傳暗網勒索聞名。 該群組手法看似「不一定靠高階零日」,但靠持續社交工程、內部協助者或竊取管理憑證來達成破壞與外洩,並在公開平台(如 Telegram)散布被盜資料以施壓。 其攻擊手法與影響力曾引起政府專門報告與檢討。 ShinyHunters 自 2020 年起多次公佈大量資料外洩,受害範圍包括電商、雲端服務及應用程式使用者資料。 該組織透過社交工程攻擊手法與利用未修補的系統漏洞進行入侵,並迅速整理竊取的資料,隨即在暗網販售或公開外洩,形成持續且具高影響力的資料洩漏事件。 在觀察的三個駭客組織中,不難發現社交工程已成為其主要且常用的入侵手段,通常包括釣魚郵件、SIM swapping 與內部帳號收買等技術,面對駭客組織可能聯手帶來的升級威脅,組織不僅需強化既有的技術防護手段,更應提升員工的資安意識,加強防範社交工程攻擊的風險。 同時,應全面檢視供應鏈及第三方合作夥伴的資安措施,避免成為駭客的攻擊入口。 此外,企業應建立跨部門協同的資安應變計畫,確保在面對大規模資料外洩或勒索攻擊時,能快速偵測、通報及回應,從而提升組織面對多個駭客組織聯合攻擊時的韌性與抵禦能力。近期社群平台與威脅情資顯示,一個自稱由多個駭客組織所組成的聯盟「Scattered LapSus Hunters」開始備受矚目。 雖然目前該聯盟尚未提出具體技術證據,證實成功入侵某國際雲端與網路服務供應商的資料庫,該企業亦未發現新增漏洞或入侵跡象,但影響力仍不容忽視。 今年8月該企業曾證實其第三方合作廠商遭到另一個駭客組織「ShinyHunters」攻擊,造成部分資料外洩,值得注意的是,資安事件發生於第三方系統,非該企業的核心基礎架構,凸顯第三方供應鏈安全管理的重要性。 根據現有情資分析,「Scattered LapSus Hunters」疑似由三個知名駭客組織組成。 這包括以複雜社交工程手法聞名的 「Scattered Spider」、針對大型科技公司發動攻擊的「LapSus」,以及長期活躍於暗網,從事大規模資料外洩的「ShinyHunters」。 若此聯盟確實成立,將代表不同攻擊手法和資源的整合,可能使網路威脅進一步升級,對企業資安防護帶來更大挑戰。 三個駭客組織各自採用不同且具特色的攻擊手法: Scattered Spider 以先進的社交工程著稱,目標多為金融、零售、航空及供應鏈關鍵產業。 該組織常利用冒充IT支援人員的手段,透過語音釣魚(Vishing)、SIM卡交換(SIM-swapping)、多因子認證疲勞(MFA bombing)等攻擊手法繞過多因子認證,竊取內部憑證並進行橫向移動,各國執法與資安機構已發布聯合諮詢與防範建議。 Lapsus(亦以 Microsoft 代號 DEV-0537)以鎖定大型科技或供應商後利用內部憑證與遠端桌面工具取得敏感資料、再以公開威脅或直接上傳暗網勒索聞名。 該群組手法看似「不一定靠高階零日」,但靠持續社交工程、內部協助者或竊取管理憑證來達成破壞與外洩,並在公開平台(如 Telegram)散布被盜資料以施壓。 其攻擊手法與影響力曾引起政府專門報告與檢討。 ShinyHunters 自 2020 年起多次公佈大量資料外洩,受害範圍包括電商、雲端服務及應用程式使用者資料。 該組織透過社交工程攻擊手法與利用未修補的系統漏洞進行入侵,並迅速整理竊取的資料,隨即在暗網販售或公開外洩,形成持續且具高影響力的資料洩漏事件。 在觀察的三個駭客組織中,不難發現社交工程已成為其主要且常用的入侵手段,通常包括釣魚郵件、SIM swapping 與內部帳號收買等技術,面對駭客組織可能聯手帶來的升級威脅,組織不僅需強化既有的技術防護手段,更應提升員工的資安意識,加強防範社交工程攻擊的風險。 同時,應全面檢視供應鏈及第三方合作夥伴的資安措施,避免成為駭客的攻擊入口。 此外,企業應建立跨部門協同的資安應變計畫,確保在面對大規模資料外洩或勒索攻擊時,能快速偵測、通報及回應,從而提升組織面對多個駭客組織聯合攻擊時的韌性與抵禦能力。 See more: https://www.twcert.org.tw/tw/cp-104-10414-36e40-1.html

最新文章

查看全部
【瞄準3年後13億AI代理的規模化需求】微軟AI代理戰略大升級,從開發工具延伸到全企業AI治理

Source: IThome新聞 「13億個AI代理!」這是了解微軟AI代理戰略藍圖,最關鍵的一個數字。 今年是AI代理浪潮爆發的一年,科技巨頭紛紛聚焦AI代理展開新的戰略和產品布局,微軟也不例外。 但是,微軟AI代理戰略更聚焦於未來全球大規模採用後,所需要的技術和能力。 全球AI代理應用規模有多大,微軟委託分析機構IDC進行研究,IDC在今年5月時預測,2028年時,全世界將有13億個AI代理來

 
 
 
2025生成式AI現況回顧

Source: IThome新聞 生成式AI的普及,帶來許多機會,也迫使所有工作者思考目前的作業模式,是否還有繼續維持不變的意義,受到影響的範圍,不只是文字與影像相關內容製作的產業與職業,現在就連軟體開發人員,都面臨極大的挑戰。 11月底知名IT技術部落格《黑暗執行緒》的站長,有感而發地在臉書貼文感慨此事,起因之一,是他看到中國影視颶風頻道發出探討AI取代工作的短影片。 臉書知名的IT社團《雷神講

 
 
 
TWCERT/CC 2025台灣資安通報應變年會:打造安全產品 串聯信任防線

Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 台灣電腦網路危機處理暨協調中心(TWCERT/CC)於昨(3)日辦理「2025台灣資安通報應變年會」。 本年度以「打造安全產品 串聯信任防線」為主題,邀集來自華碩、奧義、資策會、台達電、合勤投控、群暉科技、台灣松下等產官學界資安專家齊聚一堂,聚焦AI驅動下的資安威脅、國內通報協調機制的成果與挑戰,以及產品資安治理與PSIRT弱點通報

 
 
 

留言


雷盾資安股份有限公司版權所有 © 2022 by TS Security Co., Ltd.

  • Instagram
  • Facebook
  • LinkedIn
bottom of page