歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
馬來西亞駭客組織DragonForce 利用改良版LockBit和Conti勒索軟體發動攻擊
2024 / 10 / 01
編輯部
根據研究人員最新的報告,一個名為
DragonForce
的馬來西亞駭客組織正在全球範圍內攻擊製造業、房地產和運輸業,使用兩種知名勒索軟體的改版。這個駭客組織的
攻擊手段包含外洩的 LockBit 勒索軟體惡意程式,以及具有進階功能的客製化 Conti 變種
。
資安研究人員表示,駭客選擇使用這些惡意工具並不讓人意外,因為
新型惡意攻擊者越來越常重複使用和修改從知名勒索軟體家族外流的程式碼,以滿足自己的需求。Conti、Babuk 和 LockBit 就是常見被改寫的勒索軟體。
根據資安研究公司的觀察,DragonForce 在過去一年針對 82 個受害者發動攻擊。這些攻擊主要集中在美國,其次是英國和澳洲。
根據該集團在暗網上的貼文,DragonForce 採用「勒索軟體即服務」(RaaS)模式運作。他們謹慎挑選附屬機構,偏好經驗豐富且專注於高價值目標的網路罪犯。DragonForce 提供附屬機構高達 80% 的贖金分成,並允許他們為特定攻擊客製化工具,包括設定加密參數和個人化贖金票據。
DragonForce 的操作者採用雙重勒索技術,不僅加密組織伺服器上的數據,還竊取受害者的敏感資料並威脅洩露。
隨後,他們要求支付贖金以換取解密工具,並「承諾」不公開被竊取的資料。這種手法給受害企業帶來極大壓力,迫使他們屈服於駭客的要求。因為一旦機密資料外流,可能會嚴重傷害企業的商譽、客戶隱私或營運持續性。
除了使用外洩的 LockBit 3.0 和 Conti 惡意程式外,DragonForce 還在攻擊中運用其他駭客工具,
包括用來長期潛伏的 SystemBC 後門程式、用來竊取帳密的 Mimikatz,以及用來在受害者內網擴散的 Cobalt Strike
。
資安專家將 DragonForce 描述為「具有高度威脅的駭客組織」,原因在於它專門針對重要產業下手,並且運用了先進的攻擊工具和技術。這個駭客組織過去曾成功入侵多個知名目標,包括知名乳酸菌飲料公司 Yakult 的澳洲分公司、美國俄亥俄州彩券系統,甚至連帛琉政府都難逃其魔爪。
本文轉載自 TheRecord。
DragonForce
LockBit
Conti
最新活動
2025.06.25
資安人講堂:構築製造業資安核心 – 零信任架構的落地實戰
2025.06.24
漢昕科技X線上資安黑白講【檔案安全新防線,資料外洩零容忍——企業資安全面升級】2025/6/24全面開講!
2025.06.25
拆解 ISO 27001 報價公式:控好預算、加速資安合規
2025.06.27
以資安及風險角度重塑企業韌性
2025.06.27
以資安及風險角度重塑企業韌性
2025.07.09
AI應用下的資安風險
看更多活動
大家都在看
趨勢科技與Palo Alto Networks 發布多項重要安全更新
Microsoft 推出 2025年6月 Patch Tuesday 每月例行更新修補包
Mirai 殭屍網路鎖定 Wazuh 開源資安平台漏洞發動攻擊
大規模暴力破解攻擊鎖定 Apache Tomcat 管理介面
Qilin 勒索軟體集團利用 Fortinet 漏洞發動攻擊 已影響全球 310 家機構
資安人科技網
文章推薦
Jamf發表AI驅動的Apple裝置管理與強化資安功能
EchoLeak 揭示新型態的零點擊AI資安漏洞「LLM範疇突破」
光盾資訊促台日金融資安高層關鍵對話