駭客同步勒索3台企 和碩金雞永擎外洩資料驚見AMD檔案
台灣企業又遭國際知名駭客集團鎖定!與俄羅斯關係密切的勒索軟體組織 Everest ,昨天一口氣在暗網洩密網站點名三家台灣企業的機敏資料外洩,同時啟動倒數計時要求支付贖金,受害廠商橫跨電子製造、工程顧問與鋼鐵重工產業,分別為和碩集團專注AI伺服器業務的上市小金雞永擎電子(ASRock Rack)、吉興工程顧問以及萬機鋼鐵工業,其中駭客PO出永擎電子竊密資料,更驚見AMD檔案。永擎證實接獲勒索訊息,但強調是合作廠商被駭,外洩資料對公司營運無重大影響。

台灣3家企業昨天遭駭客點名資料外洩。(圖/翻攝暗網)資安專家指出,這場同步揭露行動並非偶發,而是一場經過精密規劃的「結構化攻擊」,標誌著台灣已被正式納入 Everest 的全球駭客攻擊、勒索行動版圖之中。
從單點試探到多目標施壓 Everest 獵殺路徑曝光
事實上,Everest 對台灣的關注早已露出端倪。早在2025年12月初,該組織便曾宣稱入侵科技巨頭華碩(ASUS),並竊取高達 1TB 的資料。雖然華碩隨後澄清受影響對象為其供應鏈夥伴而非核心系統,但這起事件揭示了 Everest 的核心策略:「供應鏈本身就是攻擊目標」,而這次永擎電子資料外洩,也完全符合該駭客集團攻擊、勒索的行為模式。
駭客點名永擎資料外洩截圖驚見AMD檔案。(圖/翻攝暗網)透過入侵品牌企業的合作夥伴,Everest 不必直接正面突破防禦森嚴的核心系統,就能產生同等的勒索壓力,並放大企業與合作夥伴間的信任裂痕。從早期的「單點試探」,到如今「跨產業多目標施壓」,顯示 Everest 已掌握台灣企業的談判行為與應變模式,攻擊手段已趨於成熟與制度化。
電廠關鍵基礎設施也淪陷 攻擊對象涵蓋多產業
更令資安界震驚的是,根據駭客公布資訊,本次三家受害企業外洩資料量龐大,且涉及內容極為核心。首先,永擎電子(ASRock Rack)遭竊取509GB資料,內容直指伺服器最敏感的底層架構,包括 Firmware 與 BIOS 原始檔、BMC(基板管理控制器)韌體以及關鍵硬體驅動程式,更令人驚訝的是,駭客PO出竊密截圖,竟出現AMD檔案。資安專家警告,這類資料外洩已超越個資層級,可能衝擊伺服器的「底層信任鏈(Root of Trust)」,駭客或可藉此開發硬體後門或進行設備仿冒,對全球伺服器供應鏈構成長期威脅。
其次,吉興工程顧問被點名外洩65GB資料,也隱含「國安級」的風險,原因是遭竊資料涵蓋電廠的完整生命週期文件、500kV GIS高壓設備配置圖以及電力負載計算表,一旦這些關鍵基礎設施的設計圖落入惡意份子手中,恐被用於精準的物理破壞評估或長期滲透規劃。
最後,萬機鋼鐵外洩的56GB資料中,包含了詳盡的工業製程與管線工程圖。這些文件真實反映了工廠「如何被實際運作」,若結合工業控制系統(OT)的漏洞,潛在的破壞後果將難以估計。
網路資料來源: 民視新聞/蘇恩民報導