此篇文章深入揭露名為「CrazyHunter」的勒索軟體集團近期針對臺灣企業的大規模攻擊行動,不僅涵蓋三家上市公司(振曜科技、沛亨半導體、東荃科技),更罕見地夾帶政治與心理戰性質,將目標延伸至我國資安業者,意圖打擊臺灣資安社群的信任基礎。
根據文章描述,這起攻擊事件在3月31日(週日)晚間8時發動,駭客於次日早上透過竄改企業網站首頁的方式公開勒索訊息,聲稱已竊取800 GB的關鍵資料並刪除所有備份,包括NAS、VMware與Veeam系統。從駭客設下「24小時內回應」的勒索時限來看,此次攻擊具備高度計畫性,且選在假日夜間發動,加深受害企業應變困難。
值得注意的是,此次受害者為同屬振曜集團的三家公司,顯示駭客可能已長期潛伏於其內部系統,並識破集團架構共通的資安弱點。文章亦強調駭客行為已不只是資料勒索,更有蓄意「羞辱」與「操弄輿論」的意味。
特別的是,駭客還在勒索訊息中點名我國知名資安業者TeamT5,聲稱其「客戶遭駭」卻無任何偵測與反應,進一步貶低其產品效能。然而TeamT5第一時間公開澄清,所有受害者皆非其客戶,亦未部署其ThreatSonar Anti-Ransomware防護產品,認為自己是「無端被拖下水」。
作者進一步分析駭客詆毀行為背後的潛在動機:TeamT5近月來多次發布CrazyHunter相關技術報告與攻擊樣本分析,從針對馬偕醫院的勒索行動開始,深入揭露該組織使用的惡意工具(如SharpGPOAbuse)與散布手法(透過群組原則操控AD網域)。此類揭露可能威脅到攻擊者的潛伏與散布效率,故駭客便試圖透過公開訊息「反咬一口」,削弱資安業者的公信力。
本文的價值,在於它不僅還原一起典型勒索事件的技術與情資細節,更提示我們必須重視攻擊者對心理層面與社會信任的操控手段。當勒索不再只是技術問題,而變成試圖離間企業與資安社群的信任關係時,建立健全、透明、互信的「聯防機制」顯得更加重要。
強烈呼籲:台灣企業在面對高強度攻擊時,應積極與資安社群合作,切勿因假訊息而動搖信任基礎,更不應孤軍奮戰。唯有資訊共享與團隊合作,才能在這場資訊戰中穩住防線、共同抵抗來自境外的複合式威脅。