馬偕醫院遭受勒索軟體攻擊,院內醫療系統大受影響

馬偕醫院(MacKay Memorial Hospital)遭受駭客攻擊,導致部分醫療系統異常,影響病患資料存取與醫療作業。根據資安專家分析,這次攻擊可能涉及 勒索軟體(Ransomware),駭客加密了醫院內部伺服器,並索取贖金以解鎖資料。

馬偕醫院遭受勒索軟體攻擊,院內醫療系統大受影響
馬偕醫院遭受勒索軟體攻擊,院內醫療系統大受影響

馬偕醫院遭受勒索軟體攻擊,院內醫療系統大受影響

近期,台灣知名醫療機構馬偕醫院(MacKay Memorial Hospital)遭受駭客攻擊,導致部分醫療系統異常,影響病患資料存取與醫療作業。根據資安專家分析,這次攻擊可能涉及 勒索軟體(Ransomware),駭客加密了醫院內部伺服器,並索取贖金以解鎖資料。

有患者與醫護人員反映,醫院的門診掛號系統與內部電子病歷(EMR)系統在特定時段內無法正常運作,影響醫療流程。


🔹 資安專家分析:勒索軟體攻擊

根據知情人士透露,這起攻擊可能與 勒索軟體集團 Hunter Ransom Group 有關,攻擊者透過 釣魚郵件(Phishing Email)未修補的系統漏洞 滲透入侵醫院內部網路,攻擊者在入侵過程中會從AD Server下手,透過弱密碼嘗試取得高權限帳號,進而透過GPO派送方式發動大範圍勒索加密攻擊。並加密關鍵資料。

該勒索組織主要攻擊手法包括滲透企業內網並利用SharpGPOAbuse濫用Microsoft AD GPO,進一步在網域(Domain)內部擴散勒索軟體來加密系統檔案。此外,攻擊者採用 BYOVD(Bring-Your-Own-Vulnerable-Driver)提權攻擊技術,利用Zemana Driver 驅動程式的漏洞(原為惡意軟體防護工具ZAM的合法數位簽章驅動程式)進行系統權限提升攻擊,進而繞過傳統防毒軟體的偵測與防護,最後加密檔案來進行索取贖金。這類攻擊模式在全球醫療機構中時有發生,例如 2023 年美國 Ascension 醫療集團 遭遇類似攻擊,導致大量病患資料受影響。

資安研究員表示:「醫療機構是駭客的重要目標,因為這些機構無法承受系統癱瘓,往往會選擇支付贖金。」

SharpGPOAbuse 是什麼?

SharpGPOAbuse 是一個用 C# 開發的工具,專門用來濫用 Group Policy Objects (GPO) 來獲取權限提升(Privilege Escalation)或持久性控制(Persistence)。這個工具可以幫助滲透測試人員或紅隊成員在 Windows 網域(Active Directory, AD)環境中,利用錯誤配置的 GPO 來獲取對特定目標的控制權。


🔹 GPO 是什麼?

在 Windows AD 環境中,GPO(群組原則對象) 是用來管理電腦和使用者帳戶的設定,例如:

     

      • 限制某些應用程式執行

      • 設定防火牆規則

      • 部署腳本

      • 管理本機管理員帳戶

    GPO 會透過 SYSVOL(網域內所有機器可讀的共享資料夾) 自動同步到網域內的所有受影響電腦。


    🔹 SharpGPOAbuse 的用途

    當攻擊者(或滲透測試人員)在 Windows 網域環境中獲得了可以修改 GPO 的權限(例如擁有特定 GPO 的「編輯設定」權限),就可以使用 SharpGPOAbuse 來執行攻擊,例如:

       

        • 建立新的本機管理員帳戶
          → 讓攻擊者取得電腦的完全控制權

        • 執行惡意腳本或惡意程式
          → 在受影響的電腦上執行惡意程式或後門

        • 修改系統設定
          → 讓防火牆關閉、啟用遠端桌面、執行 PowerShell 指令等

        • 橫向移動(Lateral Movement)
          → 透過 GPO 讓其他受影響的機器執行特定命令,進一步擴大攻擊範圍


      為什麼這是個安全問題?

        1. 權限錯誤配置
          許多組織的 GPO 權限配置不當,讓某些低權限使用者或組別能修改 GPO,進而導致攻擊者取得系統控制權
        2. GPO 影響範圍廣
          GPO 會影響整個 OU(組織單位)內的所有電腦,因此攻擊者可以透過一個 GPO 更改來影響大量設備,擴大攻擊影響。
        3. GPO 攻擊很難察覺
          一旦 GPO 被修改,它會在正常的網域同步流程中自動應用到受影響的機器,通常不會引起藍隊或 SOC(Security Operations Center)的警覺。

        如何防範?

        最小權限原則(Least Privilege)
        確保只有真正需要的人(如網域管理員)才有修改 GPO 的權限。

        定期審計 GPO 權限
        使用 PowerShellADSIEdit 檢查哪些使用者或群組有 GPO 修改權限:

        監控 GPO 變更
        啟用 Windows 事件記錄 Event ID 5136(GPO 變更事件),當 GPO 被修改時產生警報。

        限制 SYSVOL 存取
        確保 SYSVOL 共享目錄不允許低權限用戶寫入。

        使用 LAPS(本機管理員密碼解決方案)
        LAPS 可以確保本機管理員帳戶擁有獨立且定期變更的密碼,防止攻擊者透過 GPO 控制多台機器。

        ✅ 使用Bitdefender GravityZone EDR 端點解決方案及XDR

        Bitdefender GravityZone EDR 端點解決方案提供豐富的安全防護層,包含惡意軟體防護模組、沙箱分析、HyperDetect及異常檢測等防護功能有效預防與檢測出惡意程式,堵絕惡意程式進入到我們的端點環境避免此類資安事件的發生,針對此次主要的攻擊途徑AD Server 更可以加購Bitdefender Gravityzone XDR的 身分感測器(Identity Sensors) 來監控 AD Server ,並透過中央管控平台 Gravityzone 彙整後進行事件關聯分析,幫助單位在事件初期有顯露出跡象時便進行告警及阻斷,能有效提高端點及AD Server的安全強度。


        台灣醫療機構近年來成為駭客攻擊目標,2022 年就曾發生高雄長庚醫院疑似遭受駭客攻擊的事件,導致院內 IT 系統異常。此外,國際上如 2023 年 美國 OakBend Medical Center 亦遭駭客勒索攻擊,超過 100GB 病患資料被竊取並在暗網販售。

        這次的資安事件再次凸顯醫療機構面對的風險。隨著攻擊者手法不斷升級,台灣的醫療體系必須加強資安防護,選擇使用第三方認證單位認可值得信賴的Bitdefender Gravityzone端點防護解決方案來保護醫院的IT環境,確保患者資料與醫療服務不受影響。

        參考資料來源:

        台灣電腦網路危機處理暨協調中心(TWCERT/CC)https://www.twcert.org.tw

        衛福部(MOHW)官方新聞稿

        國際資安報導 – The Record by Recorded Futurehttps://therecord.media

        美國聯邦調查局(FBI)2023 醫療機構資安報告https://www.fbi.gov

        2025年2月馬偕醫院遭勒索軟體攻擊事件歷程總整理(持續更新中)

        https://www.ithome.com.tw/news/167327

        官方 & 社群資源

           

          SharpGPOAbuse GitHub Repository(原始碼與使用說明)
          https://github.com/FSecureLABS/SharpGPOAbuse

          FSecure LABS 的部落格文章(介紹 GPO 權限濫用技術)
          https://labs.f-secure.com(可在該網站搜索相關文章)

          SpecterOps 的研究(深入分析 AD 攻擊技術)
          https://posts.specterops.io(他們的部落格有許多 AD 相關攻擊技術)

          相關技術與防禦策略

             

            Microsoft 官方文件(GPO 權限與安全建議)
            https://learn.microsoft.com/en-us/windows-server/

            MITRE ATT&CK – GPO 權限濫用(Tactics & Techniques)
            https://attack.mitre.org/techniques/T1484/001/

            Windows 事件日誌 – GPO 變更監控

               

                • Windows Event ID 5136: 監控 GPO 變更

                • Windows Event ID 4670: 權限變更
                • CISA (美國網路安全與基礎設施安全局) AD 安全建議
                  https://www.cisa.gov

              1.  

              相關新聞

              德知士資訊有限公司捐贈Bitdefender GravityZone資安系統 強化台灣中小型社會團體與企業的資安防護能力
              德知士資訊捐贈Bitdefender GravityZone資安系統 強化台灣中小型社會團體與企業的資安防護能力

              (台北訊)隨著AI時代的來臨,台灣中小企業與社會團體面臨的資安威脅日益升級。根據近年資安事件數據顯示,中小型組織成為駭客攻擊的首要目標,尤其以勒索病毒和無檔案型攻擊最為猖獗。針對此挑戰,德知士資訊有限公司(bhv Co., Ltd)宣布,捐贈Bitdefender GravityZone企業資安解決

              閱讀更多 >>
              臉部的深偽技術逐漸進步:深偽攻擊如何威脅我們的社會與企業
              深偽攻擊與台灣的資安挑戰:深偽科技如何威脅我們的社會與企業

              近期焦點:深偽技術衝擊政治與企業 近日台灣社會因深偽(Deepfake)技術引發關注,多名政治人物遭到深偽攻擊,TikTok 抖近期流傳一段關於民進黨團總召柯建銘「被深偽」發表對民進黨不滿的言論,以及捏造民進黨立委王義川搭配簡體字談及「集裝箱」等中國用語。這些事件凸顯深偽技術已不再只是娛樂性工具,而

              閱讀更多 >>
              Share via
              Copy link