新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
馬來西亞駭客組織DragonForce 利用改良版LockBit和Conti勒索軟體發動攻擊
2024 / 10 / 01
編輯部
根據研究人員最新的報告,一個名為
DragonForce
的馬來西亞駭客組織正在全球範圍內攻擊製造業、房地產和運輸業,使用兩種知名勒索軟體的改版。這個駭客組織的
攻擊手段包含外洩的 LockBit 勒索軟體惡意程式,以及具有進階功能的客製化 Conti 變種
。
資安研究人員表示,駭客選擇使用這些惡意工具並不讓人意外,因為
新型惡意攻擊者越來越常重複使用和修改從知名勒索軟體家族外流的程式碼,以滿足自己的需求。Conti、Babuk 和 LockBit 就是常見被改寫的勒索軟體。
根據資安研究公司的觀察,DragonForce 在過去一年針對 82 個受害者發動攻擊。這些攻擊主要集中在美國,其次是英國和澳洲。
根據該集團在暗網上的貼文,DragonForce 採用「勒索軟體即服務」(RaaS)模式運作。他們謹慎挑選附屬機構,偏好經驗豐富且專注於高價值目標的網路罪犯。DragonForce 提供附屬機構高達 80% 的贖金分成,並允許他們為特定攻擊客製化工具,包括設定加密參數和個人化贖金票據。
DragonForce 的操作者採用雙重勒索技術,不僅加密組織伺服器上的數據,還竊取受害者的敏感資料並威脅洩露。
隨後,他們要求支付贖金以換取解密工具,並「承諾」不公開被竊取的資料。這種手法給受害企業帶來極大壓力,迫使他們屈服於駭客的要求。因為一旦機密資料外流,可能會嚴重傷害企業的商譽、客戶隱私或營運持續性。
除了使用外洩的 LockBit 3.0 和 Conti 惡意程式外,DragonForce 還在攻擊中運用其他駭客工具,
包括用來長期潛伏的 SystemBC 後門程式、用來竊取帳密的 Mimikatz,以及用來在受害者內網擴散的 Cobalt Strike
。
資安專家將 DragonForce 描述為「具有高度威脅的駭客組織」,原因在於它專門針對重要產業下手,並且運用了先進的攻擊工具和技術。這個駭客組織過去曾成功入侵多個知名目標,包括知名乳酸菌飲料公司 Yakult 的澳洲分公司、美國俄亥俄州彩券系統,甚至連帛琉政府都難逃其魔爪。
本文轉載自 TheRecord。
DragonForce
LockBit
Conti
最新活動
2026.03.25
2026 OT資安年會
2026.03.17
從防禦到主動出擊:讓零日漏洞在跨端點AI環境下無所遁形
2026.03.19
「2026 供應鏈資安趨勢」從國際合規驗證到產線持續性韌性
2026.03.25
「AI網路攻擊來襲:企業如何建立智慧化資安防護網」第一線資訊科技線上研討會
2026.03.26
2026年3月份 ISA/IEC 62443 網路安全基礎專家證照課程
2026.03.26
自適應藍隊時代來臨|LKC CTEM打造可驗證的資安韌性
2026.04.08
【研討會】4/8 情資驅動資安治理:政府數位韌性的關鍵拼圖
2026.04.13
CRA 法規倒數計時!透過 ISA/IEC 62443 IC47課程 打造符合歐盟標準的資安產品
看更多活動
大家都在看
APT28在微軟2月修補前 利用MSHTML零時差漏洞發動攻擊
中國駭客組織CL-UNK-1068長期滲透亞洲關鍵基礎設施
勒索軟體贖金下滑 8%,但攻擊數量暴增五成、中位數贖金飆升近四倍
專家:Claude Code Security 影響被高估
2026世界盃面臨無線與無人機威脅,主辦城市加強防禦
資安人科技網
文章推薦
Google報告:雲端攻擊多利用軟體漏洞,而非弱密碼
中國駭客組織CL-UNK-1068長期滲透亞洲關鍵基礎設施
AI代理程式首次發動大規模攻擊,駭客鎖定微軟、DataDog與CNCF的GitHub專案