星期一 - 星期五 - 8:00 - 18:00, 國定假日請洽服務窗口

代理銷售產品

主力于資訊設備的端點安全,電子檔案加密,資料遺失防護與零信任機制

威脅資安通報

全台24小時內,6家台灣企業被勒索軟體點名——這不是資安事件,而是警訊

在資安圈裡,有些數字本身就足以構成警訊。
不是因為它們驚人,而是因為它們「不該出現」。
台灣時間1月20日,24 小時內,6 家台灣企業,被4 個不同勒索軟體組織公開列為受害者。
這不是單一攻擊行動,也不是某個企業「資安做得不夠好」。
從威脅情資角度來看,這是一個高度一致的訊號:
台灣,正在被多個勒索生態系同時鎖定。
同一天,多個名字被放上洩密網站
根據竣盟科技B-Lab的情資,在短短一天內,以下台灣企業先後出現在不同勒索集團的洩密頁面上:

產業不同、規模不一、使用的系統與供應鏈各異,唯一的共通點只有一個:
他們都在同一個時間點,被不同勒索組織選中。
Everest:對台灣最「熟門熟路」的那一群人
如果要從中挑出最值得警惕的名字,答案會是 Everest。
Everest 並不是新出現的勒索組織。它自 2020 年底 開始活躍,最早鎖定法律服務業,透過雙重勒索模式迅速累積談判經驗與地下聲量。與其他勒索集團不同的是,Everest 很早就不只滿足於「加密換錢」,而是進一步扮演 Access Broker,將已入侵企業的網路存取權轉售給其他犯罪集團。
也正因如此,Everest 對企業內部環境、談判節奏與心理壓力的掌握,向來相當精準。

對台灣而言,Everest 的出現並非突如其來。
2025 年 12 月,Everest 曾高調宣稱入侵華碩(ASUS),並竊取近 1TB 資料。即便華碩後續澄清,實際受影響的是供應鏈夥伴,而非核心系統,但這恰恰點出了勒索集團近年的核心戰略——
不必打進品牌本體,只要控制供應鏈節點,就能產生等量衝擊。
到了 2026 年 1 月 20 日,Everest 不再只點名單一企業,而是在 24 小時內,同步公開三家台灣企業的外洩資訊。
這代表的,不是「運氣不好」,而是它已經完成對台灣目標輪廓的描繪。

其他勒索組織,正在同一時間進場
值得注意的是,這一天並不只有 Everest 在行動。
Gentlemen 勒索軟體 屬於新興但攻擊節奏明確的勒索集團,對OO貿易的攻擊,延續其一貫鎖定中小型企業的策略,特點是談判時間短、公開壓力高。
麒麟勒索軟體為近年快速成長的勒索品牌,鎖定製造與供應鏈相關企業,擅長結合資料外洩與營運中斷,對企業實質衝擊極大。而 WorldLeaks 以「資料公開」為核心威脅手段,未必強調全面加密,而是直接以外洩資料作為談判籌碼,對品牌信任與客戶關係傷害極深。
這些勒索集團彼此沒有合作,也沒有共享工具,但卻在同一時間點,把目光投向台灣。
從情資分析角度來看,這幾乎可以被視為一種「市場共識」。

為什麼是台灣?這是一個冷靜但現實的答案
從勒索集團的角度來看,台灣具備極高的「攻擊性價比」:
這裡有全球關鍵的電子製造與供應鏈節點;
有大量 IT 與 OT 混合的老舊環境;
有資料價值極高、卻資安成熟度不一的企業結構;
也有一旦外洩,就會對上下游造成連鎖壓力的產業特性。
對攻擊者而言,這不是地緣政治,而是投資報酬率。
這 24 小時,真正該被記住的是什麼?
不是哪一家企業被點名,也不是哪個勒索組織最兇狠。

而是這個事實本身——
多個勒索生態系,正在同時對台灣測試、施壓,並驗證成功率。
對台灣企業來說,現在真正該問的,已經不是:
「我們會不會成為目標?而是:
「當我們被選中時,是否真的準備好了?」
因為從這 24 小時開始,答案已經不再是理論問題,而是時間問題。
出處為竣盟科技 https://www.billows.tech


相關文章

Deep Instinct 提出了有說服力的論點,促使我們重新評估端點保護的重要性。

駭客同步勒索3台企 和碩金雞永擎外洩資料驚見AMD檔案

駭客利用LinkedIn傳播遠端造訪木馬,目標直指企業環境