韓國高爾夫球場十萬顧客資料外洩 疑朝鮮駭客組織所為
- 事件調查詳情與資料洩露範圍 警方初步調查顯示,洩露事件發生於2024年4月上旬,駭客透過惡意代碼入侵球場網站後端系統,非法下載客戶資料庫。
- 根據韓國國家網路安全中心(KISA)2023年報告,近40%中小企業未定期更新系統,導致資料洩露事件年增25%。
- 據26日多方消息,警察廳安保調查指揮課在追查朝鮮駭客活動時發現,該球場網站伺服器感染惡意代碼,導致姓名、出生日期、性別、用戶名、密碼、手機號碼、電話號碼、電子郵件及地址等敏感資料外洩。
- 3萬名,資料涵蓋全數個人資訊,包括姓名、出生年月日、性別、用戶名、加密密碼(部分為弱密碼)、手機號碼、固定電話、電子郵件及通訊地址。
韓國警方確認,京畿道加平郡一家高爾夫球場約10萬名顧客的個人資訊遭駭客入侵洩露,事件疑似由朝鮮主要駭客組織所為。據26日多方消息,警察廳安保調查指揮課在追查朝鮮駭客活動時發現,該球場網站伺服器感染惡意代碼,導致姓名、出生日期、性別、用戶名、密碼、手機號碼、電話號碼、電子郵件及地址等敏感資料外洩。警方已成立專案小組,透過數位鑑識技術追查入侵路徑,並呼籲民眾立即更換密碼以防止身份盜用。此事件凸顯韓國民間機構網路防護的脆弱性,也引發對朝鮮國家資助駭客活動的憂慮,相關調查將影響未來韓朝網路安全對話的走向。
事件調查詳情與資料洩露範圍
警方初步調查顯示,洩露事件發生於2024年4月上旬,駭客透過惡意代碼入侵球場網站後端系統,非法下載客戶資料庫。據統計,涉事顧客約10.3萬名,資料涵蓋全數個人資訊,包括姓名、出生年月日、性別、用戶名、加密密碼(部分為弱密碼)、手機號碼、固定電話、電子郵件及通訊地址。這些資料一旦落入黑市,可能被用於精準詐騙、身份盜用或社會工程攻擊,例如冒充球場客服誘騙用戶點擊釣魚連結。警方已鎖定入侵時間點為4月15日至20日,並發現駭客使用「Tor網路」匿名操作,透過暗網出售資料。值得注意的是,該球場未實施雙因素驗證,且伺服器安全更新延遲,反映出中小型企業常見的防護漏洞。目前,警方正協調韓國國家情報院(NIS)分析駭客IP來源,初步指向朝鮮「秘密情報部」旗下的駭客單位,其手法與2023年針對韓國醫療系統的攻擊類似,均利用零日漏洞植入後門程式。
朝鮮駭客組織背景與國家資助機制
《韓國國防白皮書》2024年揭露,朝鮮人民軍最高司令部及國務委員會下屬的駭客單位規模約8400人,專責執行「網絡情報戰」,目標涵蓋韓國政府、軍事設施及關鍵基礎設施。這些駭客組織多以「火神」(Firestorm)或「秘密」(Secret)為代號,具備高度組織化作戰能力,常透過勒索軟體、釣魚郵件或漏洞利用進行長期滲透。例如,2022年朝鮮駭客曾攻擊韓國國防部系統,竊取軍事部署資料;2023年更針對金融機構發動大規模DDoS攻擊,導致服務中斷數小時。朝鮮的駭客活動被視為國家戰略工具,旨在削弱韓國社會穩定性並竊取經濟機密。此事件中,警方推斷駭客選擇高爾夫球場,是因為該類場所多為高端客戶群,資料價值高且防護較弱,符合朝鮮「低成本高回報」的攻擊策略。此外,朝鮮駭客常與俄羅斯或伊朗的黑市組織合作,共享工具鏈,使調查複雜化。
網路安全威脅升級與韓國政府應對策略
此事件凸顯韓國民間機構網路安全防護的嚴重缺口,尤其高爾夫球場等服務業常因預算有限而忽略專業防護。根據韓國國家網路安全中心(KISA)2023年報告,近40%中小企業未定期更新系統,導致資料洩露事件年增25%。面對朝鮮威脅,韓國政府已加速推動《網路安全基本法》修訂,要求關鍵基礎設施業者強制實施等級3安全標準,包括端到端加密及實時威脅監控。同時,警方與企業合作成立「數位防禦聯盟」,提供免費安全診斷服務,並建立快速通報機制。民眾方面,專家建議立即更改所有線上帳戶密碼、啟用雙因素驗證,並避免在公共WiFi使用敏感服務。國際層面,韓國正與美國、日本協調情報共享,試圖阻斷朝鮮駭客的暗網交易渠道。然而,專家警告,朝鮮駭客技術持續進化,未來可能針對5G網路或物聯網裝置發動更複雜攻擊,韓國需長期投入研發AI驅動的威脅預警系統,才能有效應對國家級網路威脅。











