【精選威脅情資】Jaguar Land Rover 網路攻擊:影響與手法分析

危害與影響

2025 年 8 月底 Jaguar Land Rover(JLR)遭受大規模網路攻擊,9 月 1 日確認入侵後主動關閉全球 IT 系統以遏止攻擊蔓延。JLR 集團旗下位於英國、斯洛伐克、巴西、印度等地的多座工廠全面停產達五週。JLR 表示攻擊迫使生產線控制、設計研發、經銷商訂單等關鍵系統相繼下線,甚至連電子郵件、CAD/PLM 設備也一度癱瘓。

ScatteredLapsus$ Hunters 團隊在 Telegram 頻道宣稱是他們進行的攻擊,並曝光 JLR 內部 IT 系統截圖,目前頻道已關閉。多個新聞消息一致指出他們的對外勒索與洩漏活動在 2025 年 10 月曾直接依託於 BreachForums 的域名,美國與法國執法單位隨後查封了該 BreachForums 域名。

分析師觀點

Scattered Lapsus$Hunters 是於 2025 年中突然出現的⼀個網路犯罪組織,由三個惡名昭彰的駭客組織聯⼿組成:ScatteredSpider、LAPSUS$ 以及 ShinyHunters。各成員組織在同盟中分⼯明確:Scattered Spider 專長於初始存取(Initial access)、LAPSUS$ 善於擴散炒作輿論聲量(Amplification)與勒索, ShinyHunters 則精於⼤規模資料蒐集與在暗網出售。Scattered Lapsus$Hunters 公開活躍於 Telegram 頻道,發布入侵成果、洩漏資料,施壓受害組織並嘲諷執法單位,進一步升級攻擊規模與後續影響。

描述

此網路攻擊事件導致全面性的業務中斷,JLR估計每週損失約 5,000 萬英鎊,英國官方統計經濟損失更高達 19 億英鎊(約新台幣 788 億元),成為英國史上代價最慘重的網攻事件。數百家供應商被迫裁員或停工,汽車零件供應、維修服務等上下游產業也受到嚴重波及。英國政府緊急介入支援,提供 12 億英鎊貸款以維持供應鏈穩定。

近期與 Scattered Lapsus$ Hunters 駭客集團聯盟有關的重大攻擊事件包含:

  • 2025 年 Salesforce 連環入侵與⼤規模勒索事件
  • 2024 年 ShinyHunters 資料竊取與銷售活動,入侵 Snowflake 與 Salesforce 等雲端平台。
  • 2023 年 Scattered Spider 勒索事件,主要受害者為美國連鎖賭場凱薩娛樂     (Caesars Entertainment) 和美高梅飯店集團 (MGM Resorts)。

技術分析

此次事件沒有樣本,基於過往類似攻擊事件常使用 ALPHV / BlackCatRansomware,因此附上過往樣本的行為描述與分析作為參考。

初始存取 (Initial Access)

  • T1566.002 – Phishing:Spearphishing Link
    透過社交媒體蒐集員工資訊後發送含惡意連結的釣魚郵件,誤觸後即可啟動攻擊鏈。
  • T1078 – Valid Accounts
    攔截多因素驗證 (MFA) 以竊得有效帳號憑證,使用合法登入進入內部系統。
  • T1598 – Phishing forInformation
    利用 LinkedIn、GitHub 等平台暗地蒐集個資作為後續社交工程材料。
  • T1592.002 – Gather VictimIdentity Information: Employee Names
    針對工程部門蒐集身份與職務關聯,製作針對性攻擊名單。

執行 (Execution)

  • T1059.001 – Command andScripting Interpreter: PowerShell
    使用 PowerShell 腳本於內網執行操作與橫向移動。
  • T1569.002 – SystemServices: Service Execution
    使用合法系統服務或現有遠端代理啟動惡意程式。

持續性(Persistence)

  • T1078.004 – Valid Accounts:Cloud Accounts
    利用憑證維持 Salesforce 與 Jira 雲端平台的持續控制權。

權限提升(Privilege Escalation)

  • T1068 – Exploitation forPrivilege Escalation
    利用 SAP NetWeaver 漏洞(CVE-2025-31324/ CVE-2025-42999)取得更高系統權限。

防禦規避(Defense Evasion)

  • T1036 – Masquerading
    偽裝成管理員或 IT 技術人員操作以混淆防禦系統。
  • T1070.001 – IndicatorRemoval on Host: Clear Windows Event Logs
    以 wevtutil 清除事件紀錄。
  • T1070.004 – IndicatorRemoval on Host: File Deletion
    使用 vssadmin、bcdedit、wmic 刪除備份與快照。
  • T1027 – Obfuscated Files orInformation
    使用合法工具(PowerShell、RDP、SMB)執行活動以躲避偵測。

橫向移動(Lateral Movement)

  • T1021.001 – RemoteServices: Remote Desktop Protocol (RDP)
    經由 RDP 在內部系統間橫向移動。
  • T1021.002 – RemoteServices: SMB/Windows Admin Shares
    利用 SMB 共享傳遞勒索病毒與工具。

命令與控制(Command and Control)

  • T1090.003 – Proxy:Multi-hop Proxy / TOR
    透過 TOR 通道隱匿 C2 流量,混入正常網路通訊。
  • T1105 – Ingress ToolTransfer
    由外部 C2 主機下載額外工具或模組。

外洩(Exfiltration)

  • T1041 – Exfiltration OverC2 Channel
    透過 C2 通道外傳大量資料。
  • T1567.002 – Exfiltration toCloud Storage
    將竊取資料上傳至雲端儲存空間,用以勒索受害者與威脅公開機敏資料。

影響(Impact)

  • T1491.002 – Defacement:Internal Defacement / Data Leak Extortion
    公開內部系統截圖與資料以施壓勒索。

緩解措施

隔離可疑主機、封鎖可疑外部連結

  • 調查 EDR 日誌。
  • 攻擊者常用 TOR / C2 與大量外部流量來傳輸竊取資料或同時控制多台機器。

撤銷曝露的憑證與 API Tokens

  • 強制對被舉證或疑似外洩之帳號(包含第三方或合作夥伴帳號)執行強制登出、重置密碼、撤銷 API tokens、清除 OAuth 授權等。
  • 修補 SAP NetWeaver 等服務漏洞 (CVE-2025-31324 / CVE 2025-42999)。

監控 SMB 連線行為

  • 針對異常大量 SMB 連線設定告警。
  • 定期輪換服務或管理帳號密碼、檢查是否有密碼橫向使用。
  • 封鎖不必要的 SMB 存取,尤其是從端點到伺服器的 SMB 。

監控常被濫用的指令

  • 比如 BlackCatRansomware 中用到的 wevtutil、vssadmin、wmic、bcdedit 等。
  • 對突然清空 event logs 或刪除 shadow copies 的行為建立即時告警。

網路分段

  • 把公司網路切成幾個「安全區塊」(如:IT、OT、供應商、研發、訪客等),只允許必要流量通過(白名單),用最少權限原則防止攻擊從一區域擴散到另一區域。

OT / ICS 分隔(含供應鏈通道)

  • 重要的 OT(生產線)與IT 之間要透過特定的中樞機器(jump host)互動。
  • 封鎖從 Internet/VPN 到 PLC、工廠機器等的直接連線。
  • 導入OT 安全指導基礎,如:NIST SP-800-82。

參考資料

入侵指標 (Indicator of Compromise, IoCs)

攻擊者相關資訊

  • 信箱:shinyc0rp[at]tuta.io
  • Telegram:[at]shinyc0rp

User-Agent字串(攻擊者⾃動化工具資訊)

  • Salesforce-Multi-Org-Fetcher/1.0
  • Salesforce-CLI/1.0
  • python-requests/2.32.4, aiohttp/3.12.15

IP

   
Context   
   
IP 位址   
   
攻擊基礎設施 IP (UNC6395/Scattered Spider)   
   
208.68.36.90   
   
攻擊基礎設施 IP (UNC6395/Scattered Spider)   
   
44.215.108.109   
   
攻擊基礎設施 IP (UNC6395/Scattered Spider)   
   
179.43.159.198   
   
攻擊基礎設施 IP (Tor 匿名網路出口節點)   
   
185.220.101.0/24   
   
已知 C2/代理 IP   
   
176.65.149.100   
   
已知 C2/代理 IP   
   
185.130.47.58   
   
FBI 調查之惡意 URL   
   
http://64.95.11[.]112/hello.php   
   
FBI 調查之惡意 URL   
   
91.199.42[.]164/login   

關於 CyCraft

奧義智慧 (CyCraft) 是亞洲領先的 AI 資安科技公司,專注於 AI 自動化威脅曝險管理。其 XCockpit AI 平台整合 XASM (Extended Attack Surface Management) 三大防禦構面:外部曝險預警管理、信任提權最佳化監控,與端點自動化聯防,提供超前、事前、即時的縱深防禦。憑藉其在政府、金融、半導體高科技產業的深厚實績與 Gartner 等機構的高度認可,奧義智慧持續打造亞洲最先進的 AI 資安戰情中心,捍衛企業數位韌性。

訂閱奧義智慧電子報

Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
點擊此按鈕,即表示您同意奧義智慧的隱私權政策,並同意奧義智慧使用您所提供的資訊並寄送資訊給您。您隨時可以取消訂閱。