【资安日报】4月3日,刑事局揭露接连攻击台湾的骇客CrazyHunter身分

过往捉拿犯案的勒索软体骇客组织,我们多半听闻欧美国家侦办、主导这类执法行动的消息,但如今台湾也针对这类骇客的调查有新的突破,找出攻击者的真实身分。

刑事警察局宣布找到接连攻击台湾医院、上市柜公司的骇客CrazyHunter真实身分,掌握明确的犯罪事证,地检署也对这名骇客发布通辑。

 

【攻击与威胁】

台湾这两个月接连发生遭CrazyHunter勒索软体攻击的事件,从2月马偕医院、3月彰基医院受害以来,接续又有国内多家上市柜公司遇害,由于这些攻击专门锁定台湾攻击,情况相当严峻。4月2日刑事警察局宣布他们有了新的突破,首次揭露了勒索软体攻击的幕后真凶。

刑事警察局科技犯罪防制中心主任林建隆在记者会上表示,自2月6日马偕纪念医院遭攻击并报案后,他们联合刑警大队科技侦查队成立专案小组侦办,如今调查出犯嫌是一名20岁的中国浙江籍罗姓骇客。林建隆强调,地检署现已发布通缉,显示侦查结果已掌握明确的犯罪事证。此外,这次能够发布通缉的另一大关键,就是成功追查出嫌犯的真实年籍资料。

由于攻击者位于境外,后续警方将依据《海峡两岸共同打击犯罪及司法互助协议》,寻求中国的协助追查。只是,能否真的跨国逮捕归案需要运气,但不可否认的是,相比过去勒索软体犯罪的侦办,总是由欧美国家主导,台湾警方能以专业技术更清楚辨识出幕后攻击的真实身分,可堪称是全球勒索软体防护上的一大突破。

资安业者Sucuri于2月中旬揭露新型态的WordPress网站攻击行动,骇客锁定Must-Use Plugins(mu-plugins)外挂程式资料夹而来,借此在网站植入后门程式,以便远端执行恶意程式码,如今相关攻击规模再度扩大,骇客滥用上述外挂程式来埋入更多恶意软体,并进一步对网站使用者发动攻击。

研究人员发现,骇客滥用部署这类外挂程式的资料夹wp-content/mu-plugins/,置入恶意程式码,他们一共看到3种型态的攻击行动。

其中一种是假借提供更新的名义,将网站使用者重新导向外部网站的恶意软体攻击。第2种则是在网站植入Web Shell,使得攻击者能够执行任意程式码,从而近乎完全控制整个网站。最后一种是注入垃圾内容的工具,骇客利用指令码在网站里注入垃圾内容,从而用来提升搜寻引擎最佳化(SEO)排名,或是从事诈欺行为。

3月28日Canon发布安全公告,警告多款多功能事务机及雷射印表机驱动程式存在重大风险漏洞,可能让攻击者执行任意程式码。

本波安全更新修补的漏洞CVE-2025-1268为一EMF Recode处理过程中的越界漏洞。EMF Recode是微软在Windows 11 加入的图形渲染与性能优化技术,特别是在EMF(Enhanced Metafile)格式的处理上。这项漏洞可能造成用户无法列印,而如果为恶意应用程式存取了列印功能,可能允许攻击者执行任意程式码。

CVE-2025-1268 CVSS风险值达9.4,属重大风险。受CVE-2025-1268漏洞影响的Canon驱动程式包括V3.12版以前的PCL6、PS、UFR II LIPS4及LIPSLX,适用机器涵括数款大型、小型多功能事务机及雷射印表机。

其他漏洞与修补

Google针对Android与Google Play生态系统宣布多项强化措施,涵盖开发工具、API更新与政策支援,目标是协助开发者有效建构安全、可信任的应用程式环境,同时防堵诈骗与恶意行为。Google借由更新平台安全机制,逐步推进安全设计前移,并简化政策法遵的落实流程。

该公司在Play Console中扩充预先检查功能,新增对隐私权政策连结与登入凭证要求的检查项目,接下来一年将持续扩大适用范围,要让开发者在提交应用程式之前就先发现潜在问题。此外,Android Studio也开始导入与政策法遵相关的即时通知机制,当开发者在编写程式码阶段违反特定规定时,系统将即时提醒,让修正作业能前移至更早期的开发阶段。

 

近期资安日报