【资安日报】4月22日,中坜长慎医院遭骇客组织NightSpire攻击,部分业务受到冲击

继勒索软体骇客组织CrazyHunter攻击马偕和彰基,有骇客组织也加入行列,对台湾中大型医院发动攻击,而引起全台高度关注。

根据国内多家媒体报导,骇客组织NightSpire攻击中坜长慎医院,并声称窃得大量病历资料,由于长慎医院是老年专科医院,专门照顾洗肾、糖尿病等慢性病患者,一旦资料外流,不光是病人隐私曝光,还有可能影响连续就医的记录,干扰医生的诊断。

 

【攻击与威胁】

今年2月、3月,勒索软体骇客组织CrazyHunter传出对马偕、彰基发动攻击,卫生福利部不排除骇客将系统性对全台中大型医院下手,如今传出也有其他骇客加入攻击医院的行列。

根据民视新闻网4月20日的报导,位于桃园中坜的老年专科医院长慎医院,于4月13日遭到骇客组织NightSpire攻击,导致网路挂号、初诊、医师开处方笺等业务停摆。长慎医院也在网站发出公告,表示电脑系统异常,他们暂停挂号并改为现场叫号,医师手写处方因应。后续21日中央社、联合新闻网、壹苹新闻网等多家媒体报导,卫生福利部资讯处长李建璋接受媒体采访证实此事。

今天资安业者竣盟科技也揭露他们的调查结果,骇客声称握有13万张含有病征及个资的医疗影像、10万份电子病历文件,以及数百万笔实验室、X光、CT、MRI的记录。而对于骇客入侵的手法,竣盟科技认为很有可能透过钓鱼邮件、社交工程,也不排除是利用尚未修补的已知漏洞得逞。

研究人员Ji’an Zhou在深度学习框架PyTorch发现重大层级的漏洞CVE-2025-32434,指出该框架在使用名为torch.load的功能,并搭配weights_only=True的功能参数载入模型的过程里,他能够突破安全防护机制并远端执行任意程式码(RCE),4.0版CVSS风险达到9.3分(满分10分),相当危险。这项弱点影响去年10月发布的2.5.1版,PyTorch于今年1月推出的2.6.0版予以修补。

如前所述,CVE-2025-32434的问题,在于特定功能的使用方式可能产生资安风险。Ji’an Zhou指出,照理来说,torch.load是底层资料载入工具,而weights_only=True是高阶模型载入API的配置,通常不会一起使用,PyTorch的正式文件却提及,开发者应同时使用两者来降低相关资安风险,然而,这么做,反而产生问题。

其他漏洞与修补

微软4月中旬公告,基于安全考量,微软将预设关闭Microsoft 365及Office 2024中的ActiveX。去年9月微软决定预设关闭Office及M365应用程式中的ActiveX,但是还要用户主动选择。那时用户需在「信任中心设定」页中的ActiveX设定选项,选择「以最小限制关闭所有控制项前提示我」。但微软说,这设定可能让攻击者利用社交工程或恶意档案滥用,而为恶意活动开了大门。新的预设设定可完全封锁控制、降低恶意程式码执行的风险。因此,用户如果开启包含ActiveX控制项的档案,M365应用程式的上方就会显示:「封锁内容:本档案内的ActiveX内容已经封锁。」

不过,只有在之前从未手动设定ActiveX设定的用户会收到这通知。关闭ActiveX物件后,用户就无法再和M365 ActiveX物件互动或新增物件。现有档案的ActiveX物件则会呈现静态图像,但无法再使用。