獨家/駭客向政府宣戰!備份全刪勒索4.3億 泰勞工部:網路癱瘓難復原
民視新聞/蘇恩民報導
泰國勞工部(Ministry of Labour, MOL)爆發重大資安事件,駭客公然挑釁政府勒索1500萬美元(約台幣4億3500萬),震驚全球政府單位!資安界原本以為泰國勞工部只是單純官網被駭(Defacement),但隨著駭客組織「Devman」在暗網公佈細節,整起事件的嚴重性才浮上檯面——這是一場歷時43天的滲透行動,涵蓋資料竊取、勒索加密、備份摧毀與系統全面癱瘓的複合型攻擊。

7月17日清晨,泰國勞工部的官方網站首頁突遭竄改,出現一段駭客留言:
“THIS IS NOT JUST THE WEBSITE. WHAT YOU WITNESS HERE IS PART OF OUR COORDINATED ATTACK, AIMED AT CRIPPLING THIS MINISTRY.”(這不僅僅是網站的問題。您在這裡看到的是我們精心策劃的攻擊的一部分,旨在摧毀這個部門。)
當局隨即由資訊與通訊科技中心(ICTC)關閉受影響系統、清除惡意程式,並用備份還原網站功能。勞工部常務次長 Boonsong Tapchaiyut 當時公開表示:「此次攻擊僅限於前台網站,內部系統與資料仍安全無虞。」
不只是首頁竄改 整個政府網路被滅
外界以為泰國官方已妥善應對,網站很快恢復正常運作,沒想到隨後暗網出現一篇貼文,完全推翻官方的說詞,駭客組織Devman現身驚爆「我們已滲透政府網路43天」,並勒索1500萬美元,資安界才驚覺「代誌大條了」。

Devman發布聲明,公開承認對泰國勞工部發動勒索攻擊,並詳述滲透過程與破壞細節。根據該聲明:
• Devman 已潛伏於勞工部網域「mol.local」超過 43 天
• 成功取得 網域管理員(Domain Admin)權限
• 入侵並控制超過 98 台 Linux 伺服器與 50 台 Windows 伺服器
• 加密 約 2,000 台筆電與終端設備
• 竊取 超過 300 GB 的敏感資料
• 抹除 全部備份與 Active Directory 環境,使系統無法復原
控制權關鍵 拿下網域控制器(Domain Controller)
Devman還揭露這次讓泰國勞工部滅網的攻擊細節,表示他們輕易地控制了兩台核心網域控制器,並透過群組原則物件(GPO)大規模推送勒索病毒,進一步擴散至整個內部網路。更驚人的是,他們還入侵了一台舊版Windows Server 2008 的備援控制器,並成功複製了主控端的NTDS資料庫,取得帳號與密碼原始資料。
Devman也毫不避諱挑釁泰國官方:「政府口中所謂的『強大資安防護措施』,在我們眼中根本形同虛設。」
為了進一步證明泰國官方資安防護重大缺失,Devman還特別公布被駭帳密實例,包括:使用者22phajir密碼123456、使用者edwadmin密碼[email protected]、使用者adminvsn密碼v$yn@p2567等,強調這些帳密設定過於簡單,揭露了該部門帳密管理的嚴重疏失。
備份被刪、系統全毀 官方證實無法復原
在駭客戳破泰國官方謊言之後,勞工部終於發布聲明,承認內部伺服器已遭加密、Active Directory 環境遭摧毀,且所有備份資料全被刪除,無法短期內復原整體資訊系統。「目前的狀況極為嚴峻,我們正以最高優先處理這次危機。」
針對外傳政府「損失 1,500 萬美元」,泰國勞工部次長Bonsoong雖澄清金額仍待評估,但承認這場攻擊已嚴重影響政府營運與民眾服務。勞工部已正式向泰國網路警察報案,並援引《電腦犯罪法》與其他國安法規追究 Devman 行動的法律責任。
Boonsong還表示:「這不只是一場技術性事件,而是對國家安全與法治的明顯挑戰。」同時,政府正與外部資安公司、執法機關及國家級網路防衛單位合作,進行深入調查與重建。

專家分析滅網原因 4大缺失資安不設防
竣盟科技總經理鄭加海指出,泰國勞工部的勒索攻擊不是單一事件,而是所有政府單位和企業都該關注的一記警鐘。他分析這次攻擊凸顯多項重大資安問題:
1. 偵測延遲是致命的:潛伏 43 天無人察覺
攻擊者能在系統內潛伏超過一個月,顯示缺乏有效的主動威脅偵測機制,例如誘敵欺敵技術(Deception)或網域行為分析等先進偵測工具。
2. 備份策略設計不當:無離線備援即無還原可能
駭客得以刪除所有備份資料,說明備份未採取離線儲存,且權限控管不足,導致關鍵資料無法回復。
3. 弱密碼與預設帳號仍是漏洞主因
事件中再度暴露出使用預設密碼或弱密碼的普遍現象,突顯密碼政策、憑證管理及多因子驗證(MFA)機制的重要性。
4. GPO(群組原則)被武器化:權限一旦外洩,全網皆淪陷
攻擊者利用域管權限與 GPO,大規模推送勒索指令,若未預先限制 GPO 使用範圍,整個組織網路將瞬間癱瘓。
鄭加海表示:「這是一場典型從『潛伏滲透』到『全面癱瘓』的高階勒索攻擊案例,不只造成損失,更衝擊民眾對政府數位治理能力的信心。」他也提醒所有組織強化主動偵測機制、確保備份離線安全、權限設計分層控管、定期紅隊演練及滲透測試,未雨綢繆,才能避免成為下一個受害者。
延伸閱讀;%20}%20.cls-2%20{%20fill:%20%23fff;%20}%20.cls-2,%20.cls-3%20{%20fill-rule:%20evenodd;%20}%20.cls-3%20{%20fill:%20%23ff681d;%20}%20.cls-4%20{%20fill:%20none;%20stroke:%20%23c6c6c6;%20stroke-width:%201.3px;%20}%20%3c/style%3e%3cmask%20id='mask'%20x='0'%20y='0'%20width='1.3'%20height='30'%20maskUnits='userSpaceOnUse'%3e%3cg%20id='mask-2'%3e%3cpolygon%20id='path-1'%20class='cls-2'%20points='0%200%201.3%200%201.3%2030%200%2030%200%200'/%3e%3c/g%3e%3c/mask%3e%3c/defs%3e%3c!--%20Generator:%20Adobe%20Illustrator%2028.7.1,%20SVG%20Export%20Plug-In%20.%20SVG%20Version:%201.2.0%20Build%20142)%20--%3e%3cg%3e%3cg%20id='_圖層_1'%20data-name='圖層_1'%3e%3cg%20id='Web版'%3e%3cg%20id='_財經-首頁'%20data-name='財經-首頁'%3e%3cg%20id='Hot_6-10'%3e%3cg%20id='topic'%3e%3cg%20id='topic_after'%3e%3cpath%20id='Fill-1'%20class='cls-3'%20d='M16.7,9.8l-5.9.8c-.9.1-1.3,1.3-.7,1.9l1.4,1.3-4.8,4.7L.7,14v4.9l5.1,3.8c.8.6,1.9.5,2.6-.2l6-5.9.9.9c.7.7,1.8.3,2-.6l.8-5.8c.1-.8-.5-1.4-1.3-1.3'/%3e%3cg%20id='Group-5'%3e%3cg%20class='cls-1'%3e%3cline%20id='Stroke-3'%20class='cls-4'%20x1='.7'%20y1='0'%20x2='.7'%20y2='30'/%3e%3c/g%3e%3c/g%3e%3c/g%3e%3c/g%3e%3c/g%3e%3c/g%3e%3c/g%3e%3c/g%3e%3c/g%3e%3c/svg%3e)
獨家/封測大廠又爆駭客勒索 90G檔案上網兜售「只賣1000美元」
2025-06-07 11:30獨家/精誠資訊驚傳遭駭客攻擊勒索 緊急向調查局報案
2025-03-31 17:02獨家/群光快看!萬惡駭客Hunters閃電謝幕 專家示警「已變身」
2025-07-03 22:30獨家/能源設施駭客新目標?中國石油美國公司遭駭 機密檔案6千萬起標
2025-06-18 19:35獨家/日職中日龍隊驚傳駭客入侵 官方帳號遭脅持「做這事」
2025-07-08 23:06獨家/迪士尼史上最重大資安事件 64G樂園設計圖限期3天全公開
2025-06-24 16:13獨家/駭客勒索升級「毀滅模式」 迪士尼最慘下場曝
2025-06-24 16:59獨家/黑松中招!駭客免費奉送「通訊錄」 驚揭企業常忽視「這漏洞」
2025-06-26 17:49