过往捉拿犯案的勒索软体骇客组织,我们多半听闻欧美国家侦办、主导这类执法行动的消息,但如今台湾也针对这类骇客的调查有新的突破,找出攻击者的真实身分。
刑事警察局宣布找到接连攻击台湾医院、上市柜公司的骇客CrazyHunter真实身分,掌握明确的犯罪事证,地检署也对这名骇客发布通辑。
【攻击与威胁】
台湾这两个月接连发生遭CrazyHunter勒索软体攻击的事件,从2月马偕医院、3月彰基医院受害以来,接续又有国内多家上市柜公司遇害,由于这些攻击专门锁定台湾攻击,情况相当严峻。4月2日刑事警察局宣布他们有了新的突破,首次揭露了勒索软体攻击的幕后真凶。
刑事警察局科技犯罪防制中心主任林建隆在记者会上表示,自2月6日马偕纪念医院遭攻击并报案后,他们联合刑警大队科技侦查队成立专案小组侦办,如今调查出犯嫌是一名20岁的中国浙江籍罗姓骇客。林建隆强调,地检署现已发布通缉,显示侦查结果已掌握明确的犯罪事证。此外,这次能够发布通缉的另一大关键,就是成功追查出嫌犯的真实年籍资料。
由于攻击者位于境外,后续警方将依据《海峡两岸共同打击犯罪及司法互助协议》,寻求中国的协助追查。只是,能否真的跨国逮捕归案需要运气,但不可否认的是,相比过去勒索软体犯罪的侦办,总是由欧美国家主导,台湾警方能以专业技术更清楚辨识出幕后攻击的真实身分,可堪称是全球勒索软体防护上的一大突破。
资安业者Sucuri于2月中旬揭露新型态的WordPress网站攻击行动,骇客锁定Must-Use Plugins(mu-plugins)外挂程式资料夹而来,借此在网站植入后门程式,以便远端执行恶意程式码,如今相关攻击规模再度扩大,骇客滥用上述外挂程式来埋入更多恶意软体,并进一步对网站使用者发动攻击。
研究人员发现,骇客滥用部署这类外挂程式的资料夹wp-content/mu-plugins/,置入恶意程式码,他们一共看到3种型态的攻击行动。
其中一种是假借提供更新的名义,将网站使用者重新导向外部网站的恶意软体攻击。第2种则是在网站植入Web Shell,使得攻击者能够执行任意程式码,从而近乎完全控制整个网站。最后一种是注入垃圾内容的工具,骇客利用指令码在网站里注入垃圾内容,从而用来提升搜寻引擎最佳化(SEO)排名,或是从事诈欺行为。
◆◆3月28日Canon发布安全公告,警告多款多功能事务机及雷射印表机驱动程式存在重大风险漏洞,可能让攻击者执行任意程式码。
本波安全更新修补的漏洞CVE-2025-1268为一EMF Recode处理过程中的越界漏洞。EMF Recode是微软在Windows 11 加入的图形渲染与性能优化技术,特别是在EMF(Enhanced Metafile)格式的处理上。这项漏洞可能造成用户无法列印,而如果为恶意应用程式存取了列印功能,可能允许攻击者执行任意程式码。
CVE-2025-1268 CVSS风险值达9.4,属重大风险。受CVE-2025-1268漏洞影响的Canon驱动程式包括V3.12版以前的PCL6、PS、UFR II LIPS4及LIPSLX,适用机器涵括数款大型、小型多功能事务机及雷射印表机。
其他漏洞与修补
该公司在Play Console中扩充预先检查功能,新增对隐私权政策连结与登入凭证要求的检查项目,接下来一年将持续扩大适用范围,要让开发者在提交应用程式之前就先发现潜在问题。此外,Android Studio也开始导入与政策法遵相关的即时通知机制,当开发者在编写程式码阶段违反特定规定时,系统将即时提醒,让修正作业能前移至更早期的开发阶段。