在11月底,工業電腦大廠研華科技傳出遭駭客攻擊消息,臺灣有財經媒體報導此事,我們的資安主編羅正漢向該公司確認是否發生這事故。起初,研華表明是駭客惡意攻擊資安事件。他們提出說明:

一、研華已與防毒專家顧問商討並提出相對應解決方案

二、部分伺服器被駭客攻擊,已逐步復原中

三、研華重要的營運系統皆正常運作,各區域仍正常接單、生產與出貨

之後,有國外媒體報導攻擊者的消息。他們看到Conti勒索軟體攻擊者,公布了聲稱偷自研華內部的部分資料(3.03GB,占總體外洩資料的2%),而且要求研華須支付750個比特幣作為贖金。對此我們二度聯繫研華,他們表示:「少數伺服器被攻擊,駭客極可能藉機竊取部分資料,內部判斷主要為機密與價值性不高之工作文件」……「部分媒體揭露研華被勒索之報導,符合一般駭客攻擊之目的,研華端無法評論」。

而在截稿前夕(12月2日),我們又看到攻擊者在他們的網站公布更多來自「研華」的資料,這次揭露資料的規模是25.41GB,比先前還大,而這兩次公布的資料量合計起來,就攻擊者手上的該公司資料總量而言,曝光比例增加到10%,他們也預告隔週將揭露更多資料,累積曝光比例會達到40%。

這樣的資安威脅事故真讓人感到害怕!而在多家資安廠商11月發布的2021資安預測報告,也提及相關的惡意軟體威脅態勢,像是鎖定特定對象的目標式勒索軟體攻擊(targeted ransomware),以及雙重敲詐勒索軟體(double-extortion ransomware)。

以Kaspersky來說,他們看到近期目標式勒索軟體攻擊事件層出不窮,例如,今年出現針對許多美國醫療院所的攻擊。他們也預言攻擊者將會運用更具侵略力的手法,以便從被害者身上敲詐到更多金錢,例如,有些攻擊者會在加密資料之前,先將資料竊取出來,以此恐嚇受害對象──若不順從攻擊者的要求(支付贖金),他們就對外公開手上持有的受害者資料。此外,也出現一些居中協調的「掮客(broker)」,由這些人與攻擊者談判,以減少贖金。

在Check Point的資安趨勢預測裡面,也提到雙重敲詐的手法,增加了勒索軟體威脅程度。他們觀察到,駭客在加密受害者資料庫之前,會先對外釋出大量敏感資料,然後恐嚇受害者,須支付贖金,否則將會公開這些內容,藉此對鎖定的受害對象施加更大的壓力,使他們迫於情勢而不得不就範,以便符合駭客提出的要求。

Sophos對於勒索軟體的未來發展,同樣提醒大家要注意類似的狀況。他們說,資料的竊取開創了第二個勒索市場,有更多的勒索軟體攻擊團體會從事資料竊取行為,如此一來,他們就能透過釋出敏感、私有的資料,來脅迫攻擊的對象,以便進行金錢敲詐。在此同時,勒索軟體攻擊團體對於更大型的組織也投入更多心力,使得這類型恐嚇敲詐活動大幅增長。

駭客之所以會採取更為激烈的行動,Sophos表示,一方面是因為用戶本身若有相當完善的資料備份保護策略,可能就會導致勒索軟體攻擊失敗,因此,有些攻擊團體會設法對受害者施加更大的壓力,希望他們乖乖配合,而且就算他們都已確保重要資料都不受影響的情況下,還是會被逼著付贖金。此時,這些攻擊者會怎麼做?他們不只持有受害者設備作為「人質」,也竊取存放在這些設備的資料,並威脅受害者若不支付贖金,就將資料公諸於世。

此風不可長!然而,面對這樣的新挑戰,顯然大家不能繼續單靠備份來因應這種雙重勒索軟體,因為攻擊者有可能因此食髓知味,進而得寸進尺,或者因所求不得而變本加厲,再想出其他辦法來威逼受害者。

專欄作者

熱門新聞

Advertisement