事件說明 2025年3月1日(週六)~3月2日(週日),彰化基督教醫院傳出遭勒索軟體攻擊的事件。

在3月3日,彰化基督教醫院發布訊息說明駭客攻擊彰基醫學中心,並指出該院資訊工程師於3月1日(週六)開始偵測到有駭客攻擊,緊急應變已經持續了兩天,在3月3日已經恢復正常。衛生福利部資訊處長李建璋亦向國內媒體透露,衛福部已成立緊急應變小組協助。

值得注意的是,3月4日衛福部資訊處指出,彰化基督教醫院也是遭遇CrazyHunter這支勒索軟體攻擊,與上個月馬偕紀念醫院遭遇的威脅相同。

因此這些攻擊事件已被定調為「系統性攻擊」,因為攻擊者可能持續對不同國內醫院下手。衛生福利部也在3月4日舉行緊急資安會議,請上述兩家遭受攻擊的醫院,分享其清除與防禦經驗給其他關鍵基礎醫院。

此外,在應變準備方面,除了先前有TWCERT/CC提供勒索軟體防護專區,以及事前、事中與事後的指南,衛生福利部資訊處也從3月3日協助擬定醫療院所應變指南,並在3月6日於衛生福利部資安資訊分享與分析中心(HISAC)發布醫院面對勒索軟體攻擊的應變指南

 

受害狀況/影響 

由於彰化基督教醫院是雲林、彰化、南投唯一的醫學中心,這次事件造成多大影響也深受關注。

根據彰化基督教醫院在3月3日公布最新消息:「雖然有部分系統短暫失靈,但是都積極搶修完成,沒有資料外洩、病患權益受損、或者全面被癱瘓的情形。」

而根據中央社的報導,彰基醫院表示受影響的系統是該院的院外掛號系統,並也提及衛生福利部資訊處長李建璋的回應,指出:「彰基前2天遭受攻擊時,成功守住,但今天有些主機有停機狀況,因此成立緊急應變小組,目前已經有微軟、中華資安等一線最有經驗的團隊進駐,盼找出病毒源頭,所幸院方資料皆有備份,目前正在逐步復原」

※補充資訊:攻擊者都是利用假日開始發動攻擊。例如:彰化基督教醫院提到,這次駭客利用假日資訊部人力最缺乏的時候發動攻擊。衛生福利部資訊處也提醒,上個月馬偕紀念醫院與這次彰化基督教醫院遭遇的事故,都利用假日及深夜等資安防護較為鬆散的時段。另也指出目前攻擊態勢未完全平息,未來不排除還有其他醫院成為攻擊目標,因此各院務必提高警覺。

 

受害原因 

這次攻擊者的入侵管道有待揭露。

※補充資訊:衛福部資訊處3月4日舉行緊急資安會議以分享第一手勒索軟體的清除與防禦經驗。不過衛生福利部資安資訊分享與分析中心(HISAC)在3月5日有補充公告,指出該分享內容均處於調查階段,提及之攻擊路徑尚未證實。

※補充資訊:其他CrazyHunter這支勒索軟體攻擊醫院的消息,可參考上個月馬偕事件的資訊:https://www.ithome.com.tw/news/167327

 

勒索軟體/惡意軟體分析 

在3月6日下午4點,我們注意到中芯數據發布關於相關新聞,當中公布了彰化基督教醫院遭遇網路攻擊的入侵指標(IOC)。

中芯數據發布新聞揭露:



惡意程式名稱 SHA256
appitob.exe 17253e483d0f8c40b617f34465277e65e43378fda907e0a43121380883a30abb
result.exe a6293cfe4193ccd4cd4717fbe14cd8c0fdf321328683f35e8a4c68bfc1d5b741
za.sys c38a7b26aa4fb1852ba472799bf8a98cf29f9cfc237197af8dade653ad434cf5
zaa.exe 37a7cdf5961ebb65ed3b90a1d2cb6549e463f8ccd6df005ce98542da1905ca3b
svc.exe e82c5eed5a30398708d83548eb2d2d2a6dd0988b7b759f4efee924ad26632e31
mssqld.exe 7e6847a75713db7968f4343a42ac11535c1fd85db3afb1a4bc5409b5bd76bb7b
beacon_x64.exe fe6dbeeba24ff42d076036be35ceb6787319994ac9c1d386c2d11618c4ac02a1
go.exe edca2f8a156d4649ed5b7025c50879e647c3d3d2d918eb0c3b710343b9ac407d
hunter.exe 2dc17e0e702af50a1b4220cbce08d03a3b2fcdcd9bde9b510471dd5fcf12085b
go.exe 9bbeccf3f218f64ea366ce52df59ca3d4324de3149b6a2e4118c3a3ec33a63cd
stop.exe 2ab1bef3c6fbab3260b2ebe713f0d0bf6e401e3eaae867f9df120662dd649e55

 


中繼站
hg7wx7t7.usw3.devtunnels.ms
lmsfo.sharepoint.com
註:IP/Domain為微軟的,建議只對Domain進行監測

 

※補充資訊:其他CrazyHunter這支勒索軟體攻擊醫院的消息,可參考上個月馬偕事件的資訊:https://www.ithome.com.tw/news/167327

 

院方與主管機關正式公告 

彰化基督教醫院公共關係部發布最新訊息:駭客攻擊彰基醫學中心,抗駭資工勇士徹夜作戰(2025-03-03)

彰化基督教醫院張貼媒體報導:駭客攻擊彰基醫學中心,抗駭資工勇士徹夜作戰(2025-03-03)

衛生福利部資訊處公告:彰化基督教醫院遭勒索攻擊,衛福部迅速啟動全國資安應變機制(2025-03-04)

HISAC公告:請各院勿將114年3月4日召開之醫療領域緊急資安會議提及特定廠商作為採購評估之依據(2025-03-05)

HISAC公告:訂定「醫院面對勒索軟體攻擊的應變指南」(2025-03-06)

 

事件時間軸  

2025-03-01 彰化基督教醫院在3月1日(週六)的二二八連假期間發現遭受偵測到有駭客攻擊。

2025-03-03 彰化基督教醫院發布消息揭露「駭客攻擊彰基醫學中心」一事,其內容也強調該院的資安作為,以及與為衛福部合作實戰攻防演練,這起事故之後也引起多家媒體報導。

彰化基督教醫院公共關係部發布最新訊息:駭客攻擊彰基醫學中心,抗駭資工勇士徹夜作戰(彰化基督教醫院)
​●彰基遭駭客攻擊…醫院經2天徹夜抗駭 今逐步恢復正常(聯合新聞網)
彰基醫院遭駭客攻擊已修復 院外掛號系統短暫失靈(中央社)
彰基遭駭客攻擊 衛福部:資安專家進駐、將報案(中央社)
彰基遭駭攻擊通報衛福部 資料未外洩未報案(中央社)
彰化基督教醫院傳出二二八連假遭到網路攻擊,病毒取得管理權限造成部分主機當機(iThome)

2025-03-04 衛福部資訊處發布新聞:彰化基督教醫院遭勒索攻擊,衛福部迅速啟動全國資安應變機制,表示彰化基督教醫院也是遭遇CrazyHunter這支勒索軟體攻擊,與上個月馬偕紀念醫院遭遇的威脅相同,因此定調為「系統性攻擊」。同日也召集關鍵基礎醫院舉行緊急會議,由近來遭受攻擊的兩家醫院分享勒索軟體的清除與防禦經驗。

2025-03-06 衛福部資訊處透過HISAC發布「醫院面對勒索軟體攻擊的應變指南」

2025-03-06 中芯數據發布新聞揭露彰化基督教醫院遭遇勒索軟體攻擊事件IOC

彰化基督教醫院阻擋駭客的第一波假日攻擊

相關資訊 

是誰使用CrazyHunter這支勒索軟體程式發動攻擊?我們在2月12日馬偕紀念醫院遭遇攻擊事故後詢問奧義智慧,他們表示,研判是名為Hunter Ransom Group的駭客族群所為。

這個名為Hunter Ransom Group駭客組織,是否與另一駭客組織Hunter internationasl有關?奧義智慧向我們解釋,兩者並不相同,Hunter Ransom Group組織是用修改prince勒索軟體而成,在經過惡意加密後,受害者副檔名會變成.hunter,而Hunter internationals勒索軟體組織是接手已遭美國FBI瓦解的Hive勒索軟體的程式碼,其加密後的副檔名是.locked。

 

應變措施 

●彰化基督教醫院:

3月1日(週六)彰基資訊工程師開始偵測到有駭客攻擊,緊急應變兩天後,在3月3日已經恢復正常。

●衛生福利部資訊處:

(一)成立緊急應變小組協助彰化基督教醫院
(二)鑒於連續兩家醫院都遭受CrazyHunter攻擊,認為兩起事故並非獨立事件,因此衛福部資訊處已將此狀況定調為「系統性攻擊」事件。
(三)由於駭客可能再次對臺灣醫院發動攻擊,資訊處在3月4日召集關鍵基礎醫院舉行緊急會議,請經歷資安事故的兩家醫院,分享勒索軟體的清除與防禦經驗。
(四)衛生福利部資訊處HISAC發布「醫院面對勒索軟體攻擊的應變指南」

 

熱門新聞

Advertisement