【攻擊預警】近期駭客組織之勒索軟體攻擊頻繁,請各單位加強防範
[內容說明:]
近日針對台灣多所企業、學校與醫院進行勒索軟體攻擊之事件頻傳,駭客(Crazy Hunter)透過擁有系統漏洞之電腦進行橫向攻擊。
再利用網內其他主機散播勒索軟體加密檔案,導致多主機內的服務中斷與資料被加密。
另提供目前已知之惡意程式名稱:bb.exe、crazyhunter.exe、crazyhunter.sys、zam64.sys、go3.exe與go.exe。
自2025年1月底至今,該勒索軟體集團Crazy Hunter攻擊範圍涵蓋學校、醫院、上市櫃公司與企業集團,建議各單位檢視所配合的廠商是否近期曾遭受該勒索軟體組織攻擊,若有該情況,請特別留意與配合廠商的業務往來內容是否有外洩之疑慮,也請向電算中心回報。
面對勒索軟體攻擊,事先預防勝於事後應變,建議各單位除加強資料備份外,亦可建立離線備份,並定期檢視單位內各伺服器之安全性及進行系統相關安全性更新及加強密碼管理,除定期更換密碼與加強密碼強度外,應避免同一管理者使用同一組密碼同時管理多台伺服器之情形,並加強VPN及遠端管控。
[建議措施:]
1. 定期進行系統與防毒軟體的安全性更新,如無法更新應佈署對應的防護措施。
2. 建議留意可疑電子郵件,注意郵件來源正確性,勿開啟不明來源之郵件與相關附檔。可掃描郵件及附檔,以偵測和阻擋惡意程式入侵。例如:開啟檔案前可使用防毒軟體掃描郵件附檔,並確認附檔檔案類型,若發現檔案名稱中存在異常字元(如exe.pdf, exe.doc, pdf.zip, lnk, rcs, exe, moc等可執行檔案附檔名的逆排序),請提高警覺。
3. 可落實網段切割隔離機制,縮小可能被攻擊的主機數量。
4. 強化高權限帳戶的監控措施,如登入次數過多則關閉該帳戶、紀錄登入行為、偵測可疑行為等。
5. 採用多因子身分認證機制。
6. 定期進行檔案備份,並遵守備份 321 原則 : (1) 資料至少備份 3 份 (2) 使用 2 種以上不同的備份媒介 (3) 其中 1 份備份要存放異地 。
7. 對於重要核心系統主機可安裝EDR (Endpoint Detection and Response)端點偵測與回應的技術服務,可偵測並調查主機和端點上的可疑活動,以期阻擋勒索軟體攻擊。
[參考資料:]
https://www.twcert.org.tw/newepaper/cp-65-10042-adb7d-3.html