2022.02.05
新型勒索軟體 Sicarii 的警示:當憑證漏洞成為攻擊跳板,企業如何構建零留存的身分治理防線?

勒索軟體的質變 — 當「收割」取代了談判

2026 年初,資安研究社群偵測到 Sicarii 勒索軟體組織的變種活動,其攻擊手法標誌著勒索邏輯的轉向。不同於傳統勒索軟體採取「數據抵押、支付換鑰」的模式,Sicarii 在技術實作上更傾向於破壞性攻擊(Destructive Attack)。


根據 Check Point Research 的最新技術分析,該勒索軟體在入侵初期即展現出極強的自動化憑證收割(Credential Harvesting)特點,它並不急於索要贖金,而是優先鎖定系統內的 SSH 金鑰與雲端存取憑證進行掃描,將企業的通訊路徑轉化為擴大感染的跳板。而其最令人棘手的特徵在於:它在加密後會立即從記憶體與磁碟中銷毀 RSA 私鑰(Private Key),這意味著數據一旦受損,贖金也無法換回復原的可能性。


雖然報告指出目前全球僅有極少數受害案例,顯示該組織尚處於實驗階段且帶有濃厚的意識形態色彩,但這正是一個嚴峻的警訊:即便是不具備大規模生態的新興 RaaS 團體,只要掌握了企業內部疏於管理的通訊憑證,仍能造成不可逆的損害。


📚Resource:Sicarii Ransomware: Truth vs Myth - Check Point Research

test

引用來源:網路文章

Sicarii 給企業的警示:當憑證漏洞成為攻擊者的實驗場

深入探究 Sicarii 的攻擊鏈,其核心技術點在於將「身分竊取」與「無效加密」高度整合,造成企業無法復原的損害 -


「自殺式加密」讓救援可能性歸零:

Sicarii 在執行過程中隨機生成金鑰並在加密後立即丟棄,這種不留活路的作法,暗示了攻擊者的目的可能不再是獲利,而是測試數據抹除的破壞極限。這警示了企業:面對新型態威脅,唯一的防線是確保攻擊者無法取得擴大破壞的權限,因為數據一旦被加密,可能連駭客自己都無法還原。


金鑰管理的盲區即是擴散門戶:

Sicarii 的活動揭露了一個長期被忽視的實務痛點—靜態 SSH 私鑰(Static Keys)的濫用。在啟動加密前,它會像搜刮戰利品一樣,深層掃描伺服器中存放管理權限的金鑰檔案(如系統連線設定檔、管理員資料夾等處)。由於 2026 年企業環境中 M2M(機器對機器)自動化程度極高,這些被遺忘在硬碟裡的「靜態私鑰」,就成了駭客向內網快速跳轉的通行證。


針對混合雲環境的憑證逃逸:

即便攻擊工具本身尚未成熟,只要能識別並獲取雲端服務憑證(如 AWS Access Keys),攻擊者便能從受感染的主機跳轉至雲端管理介面。這反映出一個事實:身分憑證的防禦漏洞,是導致攻擊從單點感染演變成基礎架構崩潰的主因


⚫環境偵測與誤導:

攻擊程式碼中嵌入了大量虛假的標籤與註解,旨在規避沙箱偵測並延緩資安人員的應變速度,為其憑證收割爭取寶貴的時間窗。

從根源阻斷「可收割資產」- 轉被動防禦為主動治理

Sicarii 並非單一威脅,而是一個指標性的轉折點,它提醒了資安管理者:即便攻擊者的工具不夠成熟,只要企業內部對於「連線憑證」缺乏動態管理,任何微小的漏洞都足以演變成系統性災難。


面對這種「以身分為核心」的攻擊趨勢,防禦重心須從單純的偵測惡意程式,提升至消除所有可被利用的憑證資產。SSH Communications Security 身為 SSH 協定的原創品牌,其解決方案正是在修補「靜態金鑰」帶來的歷史缺陷,將存取安全帶入「零留存」時代:

test

test

⚫ PrivX™ Key Manager (PKM):清理長期存在的資安盲區
實踐「零留存」架構的第一步,是徹底盤點並解決企業內部「散落在各處的成千上萬把舊金鑰」。 SSH PKM 能自動化盤點所有主機間的信任關係,建立完整的金鑰拓撲圖。透過 PKM,資安團隊能找出那些會被 Sicarii 視為目標的「孤兒金鑰」與「高權限靜態金鑰」,並執行自動化輪換或直接清理。這種「先清盤、後治理」的策略,能確保企業在最短時間內移除已知的存取漏洞,從根源減少駭客橫向移動的機會。

⚫ PrivX™ PAM Solution:實現「無金鑰化」的 JIT 存取架構
在優化既有環境後,PrivX 提供的 Just-in-Time (JIT) 技術能進一步降低靜態憑證長期留存的風險。維運人員在存取時僅產生具備時效性的「臨時憑證」,連線結束後即自動失效。透過此種動態授權方式,原本暴露在伺服器磁碟中的長期私鑰被臨時憑證取代,即便 Sicarii 類威脅成功入侵單一主機,也將因極難獲取長期有效的憑證而擴散受阻。

PrivX™ OT Edition:跨雲端與 OT 的統一治理門戶
針對難以安裝 Agent 的 OT 設備或複雜的雲端環境,PrivX 提供 Agentless(無代理程式)架構,不需在受控端伺服器安裝額外軟體即可實現安全存取。這對於防範 Sicarii 利用 OT 環境作為跳板進入 IT 核心區塊尤為關鍵。

在「數據抹殺」威脅下構建身分治理韌性

面對 Sicarii 這類具備高度自動化與破壞性的威脅,身分權限的韌性治理才是企業確保營運不中斷的關鍵。橙鋐科技團隊不僅提供 SSH Communications Security 的產品導入,更提供深度的企業環境評估與建議,協助客戶在威脅發動前,預先清空企業在資安戰場上的漏洞。想進一步了解 SSH 系列產品的技術細節,歡迎聯繫橙鋐科技。