獨家/駭客向政府宣戰!備份全刪勒索4.3億 泰勞工部:網路癱瘓難復原

發布時間:2025/07/22 21:41:03
更新時間:2025/07/22 21:41:03
FaceBookcopyLinkLine

民視新聞/蘇恩民報導

泰國勞工部(Ministry of Labour, MOL)爆發重大資安事件,駭客公然挑釁政府勒索1500萬美元(約台幣4億3500萬),震驚全球政府單位!資安界原本以為泰國勞工部只是單純官網被駭(Defacement),但隨著駭客組織「Devman」在暗網公佈細節,整起事件的嚴重性才浮上檯面——這是一場歷時43天的滲透行動,涵蓋資料竊取、勒索加密、備份摧毀與系統全面癱瘓的複合型攻擊。

獨家/駭客向政府宣戰!備份全刪勒索4.3億 泰勞工部:網路癱瘓難復原
駭客在泰國勞工部官網貼出勒索政府的挑釁文章。(圖/翻攝暗網)

7月17日清晨,泰國勞工部的官方網站首頁突遭竄改,出現一段駭客留言:

“THIS IS NOT JUST THE WEBSITE. WHAT YOU WITNESS HERE IS PART OF OUR COORDINATED ATTACK, AIMED AT CRIPPLING THIS MINISTRY.”(這不僅僅是網站的問題。您在這裡看到的是我們精心策劃的攻擊的一部分,旨在摧毀這個部門。)

當局隨即由資訊與通訊科技中心(ICTC)關閉受影響系統、清除惡意程式,並用備份還原網站功能。勞工部常務次長 Boonsong Tapchaiyut 當時公開表示:「此次攻擊僅限於前台網站,內部系統與資料仍安全無虞。」

不只是首頁竄改 整個政府網路被滅

外界以為泰國官方已妥善應對,網站很快恢復正常運作,沒想到隨後暗網出現一篇貼文,完全推翻官方的說詞,駭客組織Devman現身驚爆「我們已滲透政府網路43天」,並勒索1500萬美元,資安界才驚覺「代誌大條了」。


駭客向政府宣戰!潛伏43天備份全刪 泰勞工部認了:網路癱瘓難復原
泰國政府坦承網路遭癱瘓,備份資料全毀,網站功能無法復原。(圖/翻攝泰國勞工部官網)


Devman發布聲明,公開承認對泰國勞工部發動勒索攻擊,並詳述滲透過程與破壞細節。根據該聲明:

• Devman 已潛伏於勞工部網域「mol.local」超過 43 天

• 成功取得 網域管理員(Domain Admin)權限

• 入侵並控制超過 98 台 Linux 伺服器與 50 台 Windows 伺服器

• 加密 約 2,000 台筆電與終端設備

• 竊取 超過 300 GB 的敏感資料

• 抹除 全部備份與 Active Directory 環境,使系統無法復原

 控制權關鍵 拿下網域控制器(Domain Controller)

Devman還揭露這次讓泰國勞工部滅網的攻擊細節,表示他們輕易地控制了兩台核心網域控制器,並透過群組原則物件(GPO)大規模推送勒索病毒,進一步擴散至整個內部網路。更驚人的是,他們還入侵了一台舊版Windows Server 2008 的備援控制器,並成功複製了主控端的NTDS資料庫,取得帳號與密碼原始資料。

Devman也毫不避諱挑釁泰國官方:「政府口中所謂的『強大資安防護措施』,在我們眼中根本形同虛設。」

為了進一步證明泰國官方資安防護重大缺失,Devman還特別公布被駭帳密實例,包括:使用者22phajir密碼123456、使用者edwadmin密碼[email protected]、使用者adminvsn密碼v$yn@p2567等,強調這些帳密設定過於簡單,揭露了該部門帳密管理的嚴重疏失。

 備份被刪、系統全毀 官方證實無法復原

在駭客戳破泰國官方謊言之後,勞工部終於發布聲明,承認內部伺服器已遭加密、Active Directory 環境遭摧毀,且所有備份資料全被刪除,無法短期內復原整體資訊系統。「目前的狀況極為嚴峻,我們正以最高優先處理這次危機。」

針對外傳政府「損失 1,500 萬美元」,泰國勞工部次長Bonsoong雖澄清金額仍待評估,但承認這場攻擊已嚴重影響政府營運與民眾服務。勞工部已正式向泰國網路警察報案,並援引《電腦犯罪法》與其他國安法規追究 Devman 行動的法律責任。

Boonsong還表示:「這不只是一場技術性事件,而是對國家安全與法治的明顯挑戰。」同時,政府正與外部資安公司、執法機關及國家級網路防衛單位合作,進行深入調查與重建。


駭客向政府宣戰!潛伏43天備份全刪 泰勞工部認了:網路癱瘓難復原
駭客PO出竊取泰國勞工部300G資料的檔案樣本。(圖/翻攝暗網)


專家分析滅網原因 4大缺失資安不設防

竣盟科技總經理鄭加海指出,泰國勞工部的勒索攻擊不是單一事件,而是所有政府單位和企業都該關注的一記警鐘。他分析這次攻擊凸顯多項重大資安問題:

1. 偵測延遲是致命的:潛伏 43 天無人察覺

攻擊者能在系統內潛伏超過一個月,顯示缺乏有效的主動威脅偵測機制,例如誘敵欺敵技術(Deception)或網域行為分析等先進偵測工具。

2. 備份策略設計不當:無離線備援即無還原可能

駭客得以刪除所有備份資料,說明備份未採取離線儲存,且權限控管不足,導致關鍵資料無法回復。

3. 弱密碼與預設帳號仍是漏洞主因

事件中再度暴露出使用預設密碼或弱密碼的普遍現象,突顯密碼政策、憑證管理及多因子驗證(MFA)機制的重要性。

4. GPO(群組原則)被武器化:權限一旦外洩,全網皆淪陷

攻擊者利用域管權限與 GPO,大規模推送勒索指令,若未預先限制 GPO 使用範圍,整個組織網路將瞬間癱瘓。

鄭加海表示:「這是一場典型從『潛伏滲透』到『全面癱瘓』的高階勒索攻擊案例,不只造成損失,更衝擊民眾對政府數位治理能力的信心。」他也提醒所有組織強化主動偵測機制、確保備份離線安全、權限設計分層控管、定期紅隊演練及滲透測試,未雨綢繆,才能避免成為下一個受害者。

延伸閱讀