駭進台積電供應商、日本第一大港都是它幹的!讓資安界頭痛的 LockBit 為什麼能如此囂張? | TechOrange 科技報橘

駭進台積電供應商、日本第一大港都是它幹的!讓資安界頭痛的 LockBit 為什麼能如此囂張?

你聽過 LockBit 嗎?被美國司法部稱為最活躍及最具破壞力的勒索軟體,日本第一大港名古屋港、台積電合作供應商都躲不過它的襲擊,LockBit 可說是如今資安界最讓人頭痛的勒索軟體。

駭進台積電供應商之前,LockBit 早已惡名昭彰

LockBit 前身為「.abcd 病毒」,最早的攻擊出現於 2019 年,直至 2020 年才改名以 LockBit 勒索病毒行動。數年間,經過多次的變異與更新,2022 年 LockBit 成為全球部署最為廣泛的勒索病毒,直到目前 2023 年仍極為猖獗、繼續大量出現,迄今更已針對不同規模、產業的組織進行攻擊,從金融、食品、教育,到能源、政府、醫療等基礎建設,甚至是資安業者都逃不過 LockBit 的荼毒。

LockBit 於六月底時聲稱入侵台積電,並勒索 7000 萬美元,不過經過釐清後,發現遭入侵的是台積電合作供應商擎昊科技。根據擎昊科技發布的消息,提到遭到攻擊並被擷取資訊的為工程測試區,而因其中的一些安裝資訊提到客戶名稱,因此引起攻擊方注意。實際上,這些資訊並無關於客戶的應用,只是出貨的基本設定。

此外,上週據多個日本當地媒體報導,7 月 4 日日本第一大港 — 名古屋港的港口裝卸系統出現嚴重系統故障,迫使貨櫃業務中斷,更造成貨車排隊回堵的狀況。名古屋港運協會於隔日證實港口的貨櫃調度系統 NUTS 遭到勒索病毒,也就是 LockBit 的攻擊而故障。

訂閱《AI TOgether》趨勢週報
每週幫你精選 AI 主題報導

感謝訂閱!隨時注意信箱的最新資訊

LockBit 為何能發動如此快速且大量的攻擊?

LockBit 勒索病毒具目標性、且在進入組織後能自行快速擴散至多處,比起其他入侵後須手動進行散布的勒索病毒更加快速。此外,LockBit 更以勒索軟體即服務 (Ransomware-as-a-Service;RaaS) 的商業模式提供給客戶,規模化的複製,讓勒索病毒能更快速且大量地進行攻擊,被業界視為「世界最快的加密軟體」。

六月中旬時,由美國聯邦調查局 (FBI)、網路安全與基礎建設安全組織 (CISA),以及加拿大、英國、法國等地的網路安全機構聯合發布針對 LockBit 發出聯合安全公告,指出據 LockBit 管網資訊所得,近三年受害組織數量超過 1,600 個。受害者遍及全球各地,從 2020 年至 2023 年第一季,LockBit 從單單美國受害組織得到的贖金便達到 9,100 萬美元的驚人數字,而 LockBit 正是近兩年最為活躍的 RaaS,無論是企業還是個人,都需更加小心、提高警覺,切勿上了釣魚郵件、文件等不同形式的當。

 

*本文開放合作夥伴轉載,資料來源:CISA《iThome》kaspersky《The Guardian》,圖片來源:Unsplash

(責任編輯:廖紹伶)