Address
304 North Cardinal St.
Dorchester Center, MA 02124
Work Hours
Monday to Friday: 7AM - 7PM
Weekend: 10AM - 5PM
Address
304 North Cardinal St.
Dorchester Center, MA 02124
Work Hours
Monday to Friday: 7AM - 7PM
Weekend: 10AM - 5PM
Source : https://ec.ltn.com.tw/article/breakingnews/4487957
〔財經頻道/綜合報導〕根據趨勢科技統計,今年上半年遭網路勒索病毒攻擊的企業、組織,較去年下半年增加47%,勒索軟體組織LockBit就佔了26%。這個具有俄羅斯背景的駭客組織最新盯上的目標,竟是中國最大銀行-中國工商銀行在美子公司,害慘中國工銀緊急拿出90億美元(約台幣2907億),支付拖欠美國梅隆銀行的款項。今年年中還曾爆出勒索台積電供應商擎昊科技7000萬美元(約台幣22.6億),美商波音及日本名古屋港也慘遭LockBit下毒手。
俄國背景駭客臭名昭彰 受害者遍及全球
LockBit 勒索軟體在2019年9月首次現身,前身為「ABCD」,2020年1月正名為LockBit,具有俄羅斯背景,是最近幾年最活躍的勒索軟體即服務(RaaS),苦主遍及全球。從2020年至今年第一季,受害組織1653個,光是美國地區支付的贖金就超過9100萬美元,其攻擊佔勒索市場的 40%。
這個駭客組織2022年6月推出「LockBit3.0」版本,還引入漏洞賞金計劃,宣稱廣邀地球上所有安全研究人員、道德和不道德的駭客參與漏洞賞金計劃,報酬從 1000 美元到 100 萬美元不等,這票人正在努力找出加密程式碼漏洞、公共基礎設施漏洞。
Lockbit會先竊走組織資料並予以加密,若不給付贖金就將資料公布於TOR暗網上,這導致資料恐被競爭者買走,Lockbit藉此達到雙重威脅,台灣超過一半的攻擊就是來自Lockbit。
台積電供應商成肥肉 中國金融機構也遭毒手
今年6月30日Lockbit在暗網網站公布台積電是受害者,並勒索7000萬美元,威脅如果不在8月6日前支付贖金,將公開竊取資料。結果發現虛驚一場,遭攻擊的應該是台積電供應商擎昊科技。
擎昊科技證實,測試環境遭到外部團體的攻擊,攻擊者成功竊取設定檔和其他參數資料。因遭竊資訊與客戶實際應用無關,僅為出貨時的基本設置,目前客戶(台積電)沒有遭受任何損害,客戶也並未遭駭。
除了護國神山台積電供應商成為Lockbit眼中肥肉外,波音、日本名古屋港今年都被Lockbit盯上。日本最大貨運量之一的名古屋港口,7月4日疑遭LockBit 3.0勒索軟體攻擊,造成運貨處理作業停擺,直到7月6日才恢復運作,這次事件影響約260家船運公司。同時,名古屋港運協會電腦被加密,約100台印表機遭到劫持,以英文列印出系統感染勒索軟體的通知,還要求協會支付贖金。
波音則在今年11月初坦言,駭客取得內部資料,正配合執法機構調查,並通知客戶及供應商。 LockBit聲稱擁有這家飛機製造商的大量敏感資料,並使用了零日漏洞來存取資料,但沒有具體說明從波音竊取多少數據,也沒有提供贖金的詳細資訊。
LockBit最新受害者就是中國金融機構,中國工商銀行在美子公司,美東時間11月8日遭勒索軟體攻擊,部分系統中斷,導致美國公債市場出現混亂,部分交易無法結算,中國工銀暫時拖欠紐約梅隆銀行(BNY Mellon)90億美元,該行緊急對在美子公司注資,支付積欠梅隆銀行的款項。