Hypervisor 攻擊已成新常態,企業須持續提升資安成熟度並建立整套完整防護策略。
勒索軟體持續進化,但多數人看到的網路安全資訊,往往是「以前的攻擊方式」,然而現在駭客已悄悄轉換方向,把目標對準企業最核心的系統之一 Hypervisor(虛擬化主機)。
為什麼?因為比起加密一堆電腦上的檔案,直接癱瘓企業的虛擬化環境,威力更大、曝光更少、成功率更高、獲利更快;傳統勒索軟體會讓每台電腦跳出勒索畫面,一看就知道中標了,但新型攻擊更隱密:不吵不鬧、直接讓後端主機癱瘓,駭客攻擊 Hypervisor,加密整個 VM 虛擬機的硬碟直接無法啟動,讓網站、系統、服務一起掛掉「一次癱瘓整家公司」。
這種攻擊方式不容易被媒體注意,而企業會因為怕形象受損而更傾向私下付錢,所以對駭客來說是非常划算,面對這種威脅 Bitdefender GravityZone PHASR 根據使用者、裝置行為建立「行為輪廓」,去降低高風險行為被濫用的機會,讓攻擊者更容易被抓到。
Bitdefender GravityZone PHASR https://bhv.com.tw/gravityzone
Golang、Rust 讓攻擊跨平台更簡單、企業更容易被勒索
駭客常用 Golang、Rust 開發勒索工具,因為:
🔥一套程式碼可同時攻擊 Windows、Linux、VMware ESXi
🔥容易改、容易擴散
對駭客來說,就是「一次開發、到處勒索」,而且攻擊更隱形、損失復原率高,若加上停機損失巨大,則會讓企業更容易被迫付錢,這種「只要付錢就能救回來」的心態,反而更容易被勒索。
虛擬化主機的安全性常被忽略
企業中常見的幾個問題:
🚨管理後台沒有多因子驗證(MFA)
🚨漏洞沒更新
🚨權限設計過時
🚨管理介面暴露在外
🚨沒有使用 EDR/XDR
當 VM 虛擬機被關機或加密,在內的防毒軟體完全無法發揮作用。
真實案例像是
- ESXiArgs 大規模攻擊利用了早已發布補丁的漏洞
- CVE-2024-37085 讓攻擊者可直接取得高權限
勒索集團像是 CACTUS、RedCurl,曾經同時攻擊 Hyper-V + ESXi,執行高度客製化的加密流程,專做企業間諜,刻意不瘋狂破壞,只針對關鍵 VM 虛擬機下手,就算某個勒索集團解散,這些工具、腳本仍在黑市流通,攻擊手法會被一直沿用。
該如何防範 Hypervisor 勒索攻擊
🛡️提高 Hypervisor 漏洞修補優先級別
快速更新虛擬化平台(ESXi、Hyper-V),補丁不能拖。
🛡️管理登入全都加上 MFA + 最小權限
避免過度授權,停用不必要服務,用網路隔離或防火牆限制誰能存取管理面。
🛡️EDR/XDR + IT 營運能力要一起到位
偵測與回應平台很重要,但要結合 SOC 能力(自建或委外 MDR)才能把事件處理「做完整」。
🛡️增加駭客入侵的成本
Bitdefender 的 PHASR 技術可偵測異常行為,阻擋高風險操作,讓駭客入侵的速度更慢、更容易被抓到。
🛡️備份不是「有就好」:要做到 3-2-1-1-0
3 份資料、2 種媒介、1 份異地、1 份不可變更(immutable)的副本、0 代表「零復原意外」。
🛡️要有「Hypervisor 被攻擊」的演練
如何阻止橫向移動,是否需要實體斷線隔離,避免 IT 孤軍作戰。
企業必須超前部署防禦策略
面對勒索軟體逐漸轉向攻擊 Hypervisor 的新趨勢,企業已無法再依賴過去「保護終端電腦」的思維,攻擊者現在更精準、更低調,也更清楚企業基礎架構的弱點,核心基礎架構的安全性不再是選配,而是企業營運韌性的必要條件。
延伸閱讀 / 參考資料
Bitdefender Official Blog
Why Hypervisors Are the New-ish Ransomware Target
了解更多我們提供的服務
歡迎加入德知士資訊官方 LINE 客服,我們將為您提供進階威脅移除技術支援
Share via:








