Bert 勒索軟體攻擊事件202505

一個名為「Bert」的新型態勒索軟體駭客組織,近期針對國內外金融、醫療、服務業、高科技製造業等多個產業進行攻擊,該組織利用社交工程及惡意廣告等手法進行惡意程式散佈,一旦成功入侵,便會執行「Bert」 勒索軟體以進行檔案加密,並將副檔名修改為.encryptedbybert,除了檔案加密之外,亦涉及資料竊取;博通賽門鐵克已針對上述攻擊活動更新了SEP/ SEDR等防護特徵,請保持各項定義檔更新以強化防護。

Symantec可攔阻特徵類型

檔案防護特徵 主動型威脅防護特徵 可攔阻版本
Downloader

Ransom.Bert

Trojan.Gen.MBT

Heur.AdvML.C

SONAR.Cryptlck!g146

SONAR.RansomPlay!gen1

SONAR.PSDownloader!g1

SONAR.SuspBeh.C!gen14

檔案防護特徵碼:2025/05/22 rev.8

主動型威脅特徵碼:2025/05/22 rev.1

說明文件 Bert Ransomware

威脅情資(IoCs)

惡意程式Hash:

  • a199924ed100ee13df6ee54940bbd03936322c784954c7860909939ea6658350
  • 22a12d5f49373242b1175906b72be0441a1a0f798b6f63a681faa7d724d1ef23
  • b11d4758c302677e8f00d7f4f01514c52939b08d0cacaad4533bd0913e404ce0
  • 798c2fb45cf37c64d8c3e687a78cb68803c5c39b4db8baf17350a442e46bbf8c

建議

端點防護系統強化事項

  1. 確認伺服器及端點電腦端點防護系統狀態並保持定義檔持續更新。
  2. 更新 SEP/SEDR/SESC 惡意程式防護政策,如有 SEDR 用戶,匯入 SEDR 政策即可。
  3. 優先評估導入 EDR 系統:
  1. 確保所有端點行為皆可被監控與記錄,增加企業內部即時偵測與反應能力,提高威脅可視性。
  2. 透過 EDR 事件記錄與時間軸功能,完整追蹤攻擊來源、傳播途徑與影響範圍,強化事件調查與分析能力,加速資安團隊應變處置。
  3. 透過行為分析技術,對合法工具的行為進行檢測,以因應 (Living-off-the-Land, LOTL) 新形態攻擊。

重要系統主機強化事項

  1. 定期進行重要主機備份,並以三二一原則(至少備份3 份、使用 2 種不同的備份方式、其中 1 份放在異地)妥善保存重要檔案。
  2. 清查企業Microsoft 網域中的 Domain Admin 群組是否存在異常的帳號或不應存在的帳號,確認安全事件日誌是否有可疑活動紀錄。
  3. 請強化網域管理員權限帳號的安全管控機制,如:限制網域管理員權限帳號登入來源、網域管理員權限帳號不允許非上班時間使用等。
  4. 透過VPN、RDP 連線至內部環境時,需導入兩階段驗證,且具備身份識別控管。

考來源