新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
FBI 示警:須關注BlackByte 勒索軟體,已駭入多個關鍵基礎設施內網
2022 / 02 / 18
編輯部
這份由 FBI 與美國特勤局(U.S. Secret Services)共同發表的資安通報中指出,截至去(2021)年 11 月止,BlackByte 攻擊至少三個美國關鍵基礎設施,包括政府機關、財政,以及食物暨農產品機關,以及多家外國企業。
報告也指出,BlackByte 勒贖團體是個「勒贖即服務」(Ransomware as a Service, RaaS)平台,專門攻擊各種實體或虛擬的 Windows host 系統。
報告中也提供「駭侵攻擊指標」(Indicators of Compromise),供系統管理者評估,及早發現遭駭跡象,並立即應對防範。這些跡象包括在某些指定目錄內出現的特定資料夾及檔案,這些是 BlackByte 駭入後會新增的檔案與資料夾。
報告內也詳列上述新增檔案的 MD5 雜湊值列表,供系統管理員比對之用。
報告建議所有系統管理者,應對系統實施定期完整的備份措施,包括異地備份、離線並以密碼保護備份檔案,且在原系統更新、修改或受攻擊時亦應確保備份檔不受影響。
此外,也應確保系統之間的相互隔離,無法直接存取,並定期在所有裝置上安裝並更新必要的防毒防駭軟體與作業系統;也應密集檢查網域、目錄伺服器或各裝置上是否出現不明新帳號。未使用的 RDP 與遠端遙控界面也應全數關閉,並禁止在 Email 中顯示可點按的連結等。
本文轉載自TWCERT/CC。
FBI
BlackByte
勒索軟體
CI
關鍵基礎設施
RaaS
IOC
最新活動
2026.06.11
看不見的戰場:看見威脅,從暗網到 AI 時代的企業主動防禦
2026.05.20
SEAGATE x RUCKUS x Commvault 加速數位佈局:資料儲存、安全防禦、高效傳輸
2026.05.21
漢昕科技X線上資安黑白講【AI精準分析遏止郵件威脅,情資驅動曝險管理與自動回應】2026/5/21開講!
看更多活動
大家都在看
Linux核心新型零時差漏洞Dirty Frag:鏈式攻擊取得Root權限,主流發行版全受影響
拿到 ISO 27001 證書就安全了?林宜隆教授:四層標準架構才是資安治理正解
Palo Alto PAN-OS 零時差漏洞遭國家級駭客利用,CISA 令聯邦機構2日內修補
Mini Shai-Hulud 惡意蠕蟲再起:169 個 npm 套件淪陷,首度記錄成功偽造有效 SLSA 出處證明
潛伏九年!Linux 核心高危漏洞「Copy Fail」遭利用,CISA 緊急列入 KEV 清單
資安人科技網
文章推薦
鴻海北美廠遭Nitrogen勒索軟體攻擊,凸顯製造業資安危機
TWNIC社群論壇|TWIGF網路治理論壇聯合開幕典禮 聚焦 AI 時代的數位信任、網路治理與韌性發展
台灣男大生用軟體定義無線電癱瘓高鐵48分鐘,TETRA協定配置缺陷與OT資安漏洞引發警示