發布日期:2025/03/05

2024 年,網路安全領域出現新的重大威脅——Hellcat 勒索軟體組織。該組織採用勒索軟體即服務(RaaS)模式,向附屬機構提供攻擊工具,以換取贖金分成。主要目標為政府、教育與能源產業,並透過雙重勒索策略,先竊取機敏數據再加密系統,威脅受害者支付贖金,否則洩露資訊。
Hellcat 的攻擊手法高度精密,利用企業工具漏洞獲取存取權限。例如,2024 年 11 月,該組織透過 零日漏洞入侵施耐德電機的 Atlassian Jira,竊取 40GB 敏感數據,並索取 12.5 萬美元(門羅幣Monero,縮寫:XMR支付)。此類攻擊嚴重影響企業財務與業務連續性。Hallcat也陸續入侵坦尚尼亞商學院及在暗網論壇上發布了出售美國大學伺服器根訪問權限的公告,僅售 1,500 美元「低價」。
Cato Networks 研究發現,Hellcat 使用 Windows 加密 API 來鎖定檔案,而不改變副檔名或元資料,減少系統異常以提高隱蔽性。
Hellcat 的崛起標誌著網路犯罪進一步升級,強化防禦已刻不容緩。企業應透過檢視資訊安全架構提升威脅防禦能力,以應對不斷變化的勒索軟體攻擊。
CATO SASE的保護措施
透過 Cato SASE 雲端平台,運用單一引擎與資安堆疊功能盡快終止勒索軟體攻擊鏈。
Cato NGAM:提供額外的保護層並有助於 Cato ZTNA(零信任網路存取) 這些引擎可以阻止任何惡意下載嘗試,並在相關勒索軟體在用戶裝置上執行之前將其封鎖。
資料來源:Cato CTRL威脅研究