| 微軟 | 零時差漏洞 | Play | 勒索軟體 | CVE-2025-29824
博通旗下資安業者賽門鐵克研究發現,一個和Play勒索軟體有關的攻擊者利用微軟4月修補的零時差漏洞CVE-2025-29824,入侵一家美國組織
2025-05-08
| 勒索軟體 | DragonForce | Marks & Spencer | Co-op | Harrods | Scattered Spider | 0ktapus | Octo Tempest | UNC3944
近兩週英國瑪莎百貨(Marks & Spencer,M&S)、連鎖超市Co-op、精品百貨公司哈洛德(Harrods)接連傳出遭到網路攻擊引起各界關注,攻擊者的身分,傳出就是成為勒索軟體DragonForce附屬組織的Scattered Spider(也被稱為0ktapus、Octo Tempest、UNC3944)
2025-05-07
| 勒索軟體 | Babuk | 自帶安裝程式 | Bring Your Own Installer
勒索軟體Babuk繞過EDR防護出現新手法,利用本機安裝程式達到目的
保險業者怡安(Aon)在調查勒索軟體Babuk攻擊的資安事故裡,發現駭客濫用EDR合法安裝程式的新型態手法,藉由本機升級或降級代理程式,而能終止現有代理程式的運作,而能在受害電腦為所欲為
2025-05-06
勒索軟體Rhysida聲稱對秘魯政府數位平臺下手,但該國否認遭駭
資安業者披露惡名昭彰的勒索軟體Rhysida宣稱入侵了祕魯政府數位平台,竊取多份文件來要挾贖金,但秘魯政府否認遭勒索。
2025-05-05
| 勒索軟體 | DragonForce | Ransomware-as-a-Service | Ransomware Cartel
勒索軟體DragonForce東山再起,以橫向聯盟模式提供作案工具,讓打手以自己的名義犯案
勒索軟體犯罪生態圈出現新的變化,有駭客團體以市集的模式經營,宣稱是勒索軟體的「橫向聯盟」,提供作案所需的各式工具及基礎設施,但與租用服務模式(Ransomware-as-a-Service)不同之處在於,附屬團體能以自己的名義發動攻擊,並向受害企業組織進行勒索
2025-05-05
| LockBit | Phorpiex | 勒索軟體 | 自動化攻擊
惡意軟體下載工具Phorpiex被用於散布LockBit 3.0勒索軟體
Cybereason發現Phorpiex成為LockBit 3.0自動化投遞工具,攻擊流程無需人為操作,由於Phorpiex過去也被用於傳送TWIZT、GandCrab等惡意程式,凸顯其模組化設計具高度重用性
2025-05-05
吉隆坡國際機場3月遭遇攻擊,勒索軟體Qilin聲稱是他們所為
針對吉隆坡國際機場(KLIA)於1個月前遭遇資安事故而影響營運,勒索軟體駭客組織Qilin本週聲稱,他們成功入侵該機場,並竊得超過2 TB內部資料
2025-05-02
| Akira | Hitachi Vantara | 勒索軟體
Hitachi Vantara傳出遭遇勒索軟體Akira攻擊,伺服器離線因應
日立集團子公司Hitachi Vantara遭到勒索軟體攻擊,迫使該公司將伺服器離線因應
2025-04-29
| Interlock | 勒索軟體 | PowerShell後門 | 社交工程 | ClickFix
Interlock勒索集團以ClickFix技術偽冒安全工具,植入惡意PowerShell後門
Interlock勒索集團利用ClickFix假冒資安工具植入PowerShell後門,攻擊手法模組化且具偵測規避機制,儘管尚未大規模散播,仍對企業環境構成威脅
2025-04-25