首頁
1
最新消息
2
資訊安全
3
[資安威脅趨勢] 醫院遭CrazyHunter勒索軟體持續攻擊4
https://www.kjintelligent.com/ 科智數位股份有限公司
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟)
科智數位 處於服務第一線 為客戶提供完善的資訊整合方案以及技術支援,深刻感受資訊安全對於企業營運的重要及影響,科智數位 以嚴謹的態度 透過第三方國際驗證公司 通過 ISO / IEC 27001:2022 資訊安全認證,以提供客戶安全及可信賴的資訊服務。目前通過 ISO / IEC 27001:2022 ,證明科智數位能鑑別資訊安全弱點,透過有效的計劃與管理及全體同仁的資訊安全專業能力、資訊安全共識來面對企業內外可能遭遇之資訊安全威脅並確保於最低風險下持續健康營運。 資訊安全政策[資安防護、人人有責].考量公司之核心資訊系統及相關利害關係者之需求及期望,基於保護資訊資產機密性、完整性、可用性為目標,將資訊系統開發維運、軟體專案服務及機房優先納入資訊安全管理範圍,展現本公司永續發展經營管理理念。.為避免因人為疏失、蓄意或天然災害等因素,導致資訊資產不當使用、洩漏、竄改、破壞等情事發生,對本公司帶來可能之風險及危害,應採用組織、人員、技術或實體等面向控制措施適切應對風險。資訊安全目標.維護資訊之機密性、完整性與可用性,並保障個人資料隱私。.保護業務服務資訊,避免未經授權的存取、修改,確保其正確完整。.建立資訊營運持續計畫,以確保業務服務之持續運作。.業務服務執行須符合相關法令或法規之要求。.組織每年依上述目標訂定量化量測項目,填寫於「目標管控及量測表」,依實際執行情形管控。 https://www.kjintelligent.com/hot_516037.html 科智數位通過 ISO / IEC 27001:2022 資訊安全認證 2025-06-25 2026-06-25
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_516037.html
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_516037.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2025-06-25 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/hot_516037.html


【雲智維資安威脅趨勢】

資安威脅趨勢 - 醫院遭CrazyHunter勒索軟體持續攻擊

一、摘要
2025年2月9日至11日,OO醫院、遭受CrazyHunter勒索軟體攻擊,導致超過600台電腦受影響,掛號系統中斷,影響病患就醫。駭客透過AD主機發動攻擊,利用弱密碼取得權限並進行大範圍加密勒索

二、存在風險
此次攻擊事件對OO醫院的急診室與掛號系統已受到影響,雖然醫療作業仍可運行,但若攻擊持續,可能導致更大範圍的醫療業務受影響,甚至影響病患的就醫權益。

雖然目前尚未發現病人個資外洩,但勒索軟體的攻擊特性通常涉及數據加密與竊取,醫療數據可能面臨被竊取、加密或公開的風險。

更值得關注的是,駭客已揚言將於2月11日傍晚進一步發動攻擊,顯示此次攻擊可能具有持續性,甚至擴大至其他醫療機構。

  • 攻擊方式:
  • 透過Active Directory(AD)主機發送惡意程式
  • 弱密碼漏洞攻擊取得帳號權限
  • 部署CrazyHunter勒索軟體進行檔案加密
  • IOC :
  1. av-1m.exe
    • EE854E9F98D0DF34C34551819889336C16B9BFE76E391356CB17B55D59CF28CF
  2. av.exe
    • 3B2081042038C870B1A52C5D5BE965B03B8DD1C2E6D1B56E5EBB7CF3C157138D
  3. bb.exe
    • 2CC975FDB21F6DD20775AA52C7B3DB6866C50761E22338B08FFC7F7748B2ACAA
  4. crazyhunter.exe
    • F72C03D37DB77E8C6959B293CE81D009BF1C85F7D3BDAA4F873D3241833C146B
  5. crazyhunter.sys
    • 5316060745271723C9934047155DAE95A3920CB6343CA08C93531E1C235861BA
  6. CrazeHunter.zip
    • D202B3E3E55DF4E424F497BA864AB772BAAF2B8FE10B578C640477F8A8A8610C
  7. zam64.sys
    • 2BBC6B9DD5E6D0327250B32305BE20C89B19B56D33A096522EE33F22D8C82FF1
    • BDF05106F456EE56F97D3EE08E9548C575FC3188AC15C5CE00492E4378045825
  8. go.exe
    • 754D5C0C494099B72C050E745DDE45EE4F6195C1F559A0F3A0FDDBA353004DB6
  9. go2.exe
    • 983F5346756D61FEC35DF3E6E773FF43973EB96AABAA8094DCBFB5CA17821C81
  10. go3.exe
    • F72C03D37DB77E8C6959B293CE81D009BF1C85F7D3BDAA4F873D3241833C146B
  11. ru.bat
    • 15160416EC919E0B1A9F2C0DC8D8DC044F696B5B4F94A73EC2AC9D61DBC98D32
    • 731906E699ADDC79E674AB5713C44B917B35CB1EABF11B94C0E9AD954CB1C666
  12. ta.bat
    • 527ED180062E2D92B17FF72EA546BB5F8A85AD8B495E5B0C08B6637B9998ACF2

  • 建議改善措施:
  • 將 Hash 加至端點防禦設施,進行盤點及移除
  • 強化AD帳號密碼策略,避免使用弱密碼
  • 更新防毒軟體與EDR,提升威脅偵測能力
  • 落實內網網段隔離,防止攻擊橫向移動
  • 定期備份重要資料,確保可快速復原
  • 儘速導入雲智維服務,進行資安威脅情資偵測與聯防,降低企業資安風險。


情資報告連結:

https://hisac.nat.gov.tw/news?265
IOC_CrazyHunter勒索病毒_情資.xlsx

上一個 回列表 下一個