SecurityWeek Cybersecurity News, Insights & Analysis
- New UK Framework Pressures Vendors on SBOMs, Patching and Default MFAby Ryan Naraine on May 7, 2025 at 14:27
By baking minimum expectations into procurement conversations, the plan is to steer software vendors to “secure-by-design and default” basics. The post New UK Framework Pressures Vendors on SBOMs, Patching and Default MFA appeared first on SecurityWeek.
- US Sanctions Myanmar Militia Involved in Cyber Scams by Ionut Arghire on May 7, 2025 at 12:14
The US has sanctioned Myanmar warlord Saw Chit Thu and his militia for their roles in cyber scams causing billions in losses to American victims. The post US Sanctions Myanmar Militia Involved in Cyber Scams appeared first on SecurityWeek.
- Spyware Maker NSO Ordered to Pay $167 Million Over WhatsApp Hackby Eduard Kovacs on May 7, 2025 at 11:30
Meta has won its WhatsApp hacking lawsuit against Israeli spyware company NSO Group in an “important step forward for privacy and security”. The post Spyware Maker NSO Ordered to Pay $167 Million Over WhatsApp Hack appeared first on SecurityWeek.
- AppSignal Raises $22 Million for Application Monitoring Solutionby Ionut Arghire on May 7, 2025 at 10:33
Application performance monitoring provider AppSignal has raised $22 million in a Series A funding round led by Elsewhere Partners. The post AppSignal Raises $22 Million for Application Monitoring Solution appeared first on SecurityWeek.
- Second Ransomware Group Caught Exploiting Windows Flaw as Zero-Dayby Eduard Kovacs on May 7, 2025 at 10:00
At least two ransomware groups exploited the Windows zero-day CVE-2025-29824 before it was patched by Microsoft. The post Second Ransomware Group Caught Exploiting Windows Flaw as Zero-Day appeared first on SecurityWeek.
- Second OttoKit Vulnerability Exploited to Hack WordPress Sitesby Ionut Arghire on May 7, 2025 at 09:01
Threat actors are targeting a critical-severity vulnerability in the OttoKit WordPress plugin to gain administrative privileges. The post Second OttoKit Vulnerability Exploited to Hack WordPress Sites appeared first on SecurityWeek.
- US Warns of Hackers Targeting ICS/SCADA at Oil and Gas Organizationsby Ionut Arghire on May 7, 2025 at 08:10
Agencies say the attacks leverage basic intrusion techniques, but poor cyber hygiene within critical infrastructure organizations could lead to disruptions and damage. The post US Warns of Hackers Targeting ICS/SCADA at Oil and Gas Organizations appeared first on SecurityWeek.
- 41 Countries Taking Part in NATO’s Locked Shields 2025 Cyber Defense Exerciseby Eduard Kovacs on May 7, 2025 at 07:14
The NATO Cooperative Cyber Defence Centre of Excellence in Estonia is hosting the Locked Shields 2025 cyber defense exercise. The post 41 Countries Taking Part in NATO’s Locked Shields 2025 Cyber Defense Exercise appeared first on SecurityWeek.
- Applying the OODA Loop to Solve the Shadow AI Problemby Etay Maor on May 6, 2025 at 16:00
By taking immediate actions, organizations can ensure that shadow AI is prevented and used constructively where possible. The post Applying the OODA Loop to Solve the Shadow AI Problem appeared first on SecurityWeek.
- Hacker Conversations: John Kindervag, a Making not Breaking Hackerby Kevin Townsend on May 6, 2025 at 13:00
John Kindervag is best known for developing the Zero Trust Model. He is a hacker, but not within our common definition of a hacker today. The post Hacker Conversations: John Kindervag, a Making not Breaking Hacker appeared first on SecurityWeek.
Tech Business news related to the technology industry, including Apple, Amazon, Microsoft, Google, and Facebook, plus consumer electronics, start-ups, cryptocurrency, media, advertising, streaming, venture capital, antitrust and regulation.
- Uber misses revenue expectations with trips up 18% over last yearon May 7, 2025 at 14:24
CEO Dara Khosrowshahi said that autonomous vehicle tech is “the single greatest opportunity ahead for Uber.”
- NBA star Russell Westbrook launches AI-enabled funeral planning startupon May 7, 2025 at 13:41
NBA superstar Russell Westbrook is taking a shot off the court at simplifying funeral planning with the help of artificial intelligence.
- Doordash announces $1.2 billion SevenRooms deal, misses revenue expectationson May 7, 2025 at 13:31
Doordash on Tuesday announced the $1.2 billion acquisition of restaurant booking platform SevenRooms and reported first-quarter earnings.
- Uber CEO says changing employee benefits ‘is a risk we decided to take’on May 7, 2025 at 13:31
Dara Khosrowshahi told his employees “it is what it is” at an internal meeting after announcing Uber would increase in-office requirements and change benefits.
- Tech giant Seagate sees hard drive capacity tripling by 2030 on booming AI demandon May 7, 2025 at 10:02
Seagate has been touting itself as more of an AI player in recent years amid the rise of foundational models like those being developed by OpenAI.
- Trump tariffs and export curbs on China cast a cloud over major chip stockson May 7, 2025 at 09:57
Chip companies from AMD to Super Micro said U.S. tariff policy and export restrictions to China have caused uncertainty for their businesses.
- Amazon says new warehouse robot can ‘feel’ items, but won’t replace workerson May 7, 2025 at 07:05
Amazon gave CNBC a first look at its new warehouse robot, Vulcan, that can “feel” objects, enabling it to do a job only humans could previously handle.
- Super Micro issues weak guidance, cites ‘economic uncertainty and tariff impacts’on May 6, 2025 at 22:35
A week after issuing disappointing preliminary results, Super Micro said in its earnings release that it could see an impact from President Trump’s tariffs.
- AMD beats on earnings but will take $1.5 billion hit to revenue from chip restrictions to Chinaon May 6, 2025 at 22:02
AMD reported first fiscal-quarter earnings on Tuesday that topped expectations, and provided a strong guide for current-quarter revenue.
- SpaceX gets FAA permission for fivefold increase in Starship launches from Texason May 6, 2025 at 21:40
The Federal Aviation Administration has granted SpaceX permission to increase launches of its Starship rockets and Super Heavy boosters to 25 per year.
iTnews – Security iTnews
- Airservices consolidates tech under CISO leadershipon May 4, 2025 at 20:48
Creates new portfolio.
- ANZ Plus to go passwordlesson April 30, 2025 at 20:49
Two authentication options to be offered from “mid-2025”.
- Lake Macquarie City Council resets IT leadership with CTO roleon April 30, 2025 at 20:30
To lead new digital strategy.
- WA reboots IT infrastructure buying after GovNext’s endon April 29, 2025 at 20:52
Follows year-long “disengagement period”.
- Britain’s M&S says cyber attack has hit food availability in some storeson April 29, 2025 at 20:35
Systems taken offline.
- France accuses APT28 of repeated cyber attacks since 2021on April 29, 2025 at 20:35
With destabilisation being the alleged aim.
- DeepSeek available to download again in South Koreaon April 29, 2025 at 03:18
After earlier suspension.
- SK Telecom discloses data breach due to cyberattackon April 28, 2025 at 20:38
Offers USIM replacements for all 23 million users.
- Iran says it repelled large cyberattackon April 28, 2025 at 18:38
On its infrastructure.
- Melbourne Airport aims to ‘predict the future’ with enhanced cyber visibilityon April 27, 2025 at 20:22
Podcast: Starts incorporating AI and automation into its security arsenal
iThome 新聞 iThome 最新新聞
- 資料視覺化系統Kibana再爆高風險原型污染漏洞by 李建興 on May 7, 2025 at 12:05
Elastic發布安全公告,指出其開源資料視覺化平臺Kibana存在一項CVSS 9.1分的高風險資安漏洞CVE-2025-25014,該漏洞屬於原型污染(Prototype Pollution),攻擊者可藉由特製HTTP請求,針對啟用機器學習與報表功能的Kibana實例觸發任意程式碼執行,影響層面涵蓋自架環境與Elastic Cloud使用者。
- 思科發表量子網路糾纏晶片原型,替量子資料中心鋪路by 陳曉莉 on May 7, 2025 at 12:05
全球網路通訊設備大廠思科(Cisco)周二(5/6)發表量子網路糾纏晶片(Quantum Network Entanglement Chip),這是一種量子網路設備,能夠建立不管距離多遠都能保持連結的光子對,以替未來的量子資料中心鋪路。同一天也宣布在加州成立思科量子實驗室(Cisco Quantum Labs)。
- Google修補已遭利用的Android漏洞CVE-2025-27363by 陳曉莉 on May 7, 2025 at 12:05
Google本周發布Android平臺的5月安全更新,修補45個安全漏洞,並警告其中的CVE-2025-27363可能已遭利用。 此一漏洞存在於FreeType中。FreeType是個開源的字型引擎,可用來解析與呈現字型檔案內容,支援點陣字型及向量字型,它並非用來排版,而是專注於將字型資訊轉換成圖形輪廓或點陣圖,讓開發者可在螢幕或列印設備上正確顯示文字。
- 微軟Copilot+ PC新增能變更設定的AI代理人、Click to Do功能by 林妍溱 on May 7, 2025 at 11:05
微軟本周公布Copilot+ PC專用的AI代理人,能聽從用戶指令,變更電腦設定,此外也正在測試Click to Do代理人新功能。 微軟最近為Windows 11的設定做了一些功能變更,像是增加左邊控制欄的互動性,但微軟說有許多用戶反應希望能更快找到設定,且能直接變更,藉此為PC排除問題。
- Nvidia開源AI語音辨識模型Parakeet TDT 0.6Bby 林妍溱 on May 7, 2025 at 10:05
Nvidia本周開源支援語音辨識及聽寫專用的AI模型Parakeet TDT 0.6B,可用於對話式AI、語音助理或是需要生成字幕的服務。 Parakeet TDT 0.6B為6億參數的自動語音辨識(automatic speech recognition,ASR)模型,專為高品質英語聽寫(transcription)而設計。
- 美國陪審團要NSO Group支付1.6億美元的賠償金予Metaby 陳曉莉 on May 7, 2025 at 10:05
經過5年的審理,美國法院陪審團周二(5/6)裁定以色列資安業者NSO Group必須支付逾1.6億美元的懲罰賠償,以及逾40萬美元的補償予Meta。儘管NSO Group執行長Yaron Shohat早就宣稱該公司的財務困難,無力支付賠償金額,但Meta指出,陪審團強制NSO Group支付賠償金的決定,將對那些鎖定美國與全球使用者的非法行為及惡意產業帶來威懾效果。
- Hugging Face公開AI代理人Open Computer Agent,能使用模型生成圖片by 林妍溱 on May 7, 2025 at 09:05
Hugging Face昨(6)日公布會使用工具的AI代理人Open Computer Agent,能幫用戶查詢Google Map、維基百科或生成圖片。
- Amazon Nova Premier多模態基礎模型上線,可用於複雜任務協作與模型蒸餾by 李建興 on May 7, 2025 at 07:05
AWS正式於Bedrock平臺推出Nova Premier基礎模型,該模型具有處理多模態輸入與高複雜度任務的能力,並可作為模型蒸餾的教師模型。Nova Premier同時也是AWS目前能力最強的Nova模型,其設計目標不僅在於執行推理任務,更涵蓋跨工具協作、多階段任務規畫與長上下文理解。
- 【2025臺灣資安年鑑|數發部數產署署長林俊秀】臺灣面對全球數位浪潮的挑戰,政府與產業攜手轉型by 黃彥棻 on May 7, 2025 at 07:05
在全球數位浪潮席捲之際,臺灣正積極推動各項數位轉型計畫,藉由政府與產業界的緊密合作,期盼能在全球數位產業鏈中占據更有利的地位。面對人才短缺、資金瓶頸與市場通路等多重挑戰,數位發展部數位產業署署長林俊秀表示,數位產業署以其「三支箭」策略(數位信任、數位韌性、數位經濟)為主要核心,不僅著力於防詐、打詐,更以創新與跨部會的協同合作為利器,積極推動臺灣資安、人工智慧(AI)及新興技術的發展。 數位產業署也在這一波全球數位轉型的浪潮中,扮演著關鍵角色,林俊秀坦言,這關乎幾個議題:臺灣如何在全球數位產業鏈中占據一席之地?如何面對內外在的挑戰?以及政府又將如何引領臺灣數位產業邁向新的里程碑。
- Google釋出Gemini 2.5 Pro I/O版,重點強化程式撰寫與前端開發表現by 李建興 on May 7, 2025 at 03:05
Google釋出大型語言模型Gemini 2.5 Pro I/O版本,作為今年開發者大會Google I/O前的重要預先更新。此次更新針對程式撰寫、使用者介面設計與前端應用開發表現進行強化,並在WebDev Arena即時對戰平臺領先Claude 3.7與GPT-4.1等先進模型。
- xAI員工不慎於GitHub程式碼庫曝露API金鑰by 陳曉莉 on May 7, 2025 at 02:05
創辦資安顧問公司Seralys、專門從事滲透測試的Philippe Caturegli 上周於Linkedin上揭露,一名xAI員工不慎將API金鑰上傳至公開的GitHub儲存庫,而且長達兩個月都沒有被撤銷。
- Google調查專家:中國網攻威脅達到空前高峰by 吳其勳 on May 7, 2025 at 02:05
近年來中國對臺網路攻擊力道不僅未減,更持續將攻擊目標擴及全球多國政府與民間企業。在美國RSAC 2025資安會議期間,Google在一場針對媒體的資安情資分享會上,將所有討論焦點都放在中國與北韓問題上,而絲毫未提蘇俄與伊朗,就充分顯現中國威脅已成為全球資安最重大的課題。
- 多家英國零售業者傳出遭到勒索軟體DragonForce攻擊by 周峻佑 on May 7, 2025 at 01:05
資安業者Secureworks於4月下旬提出警告,勒索軟體駭客組織DragonForce改變經營策略,從原本提供作案工具的租用服務模式(Ransomware-as-a-Service),在3月19日之後開始改以勒索軟體「橫向聯盟(cartel)」名義找尋合作對象。最近兩週,傳出有駭客團體連續對英國零售業者下手,使用的犯案工具就是勒索軟體DragonForce。
- 【資安日報】5月7日,勒索軟體駭客自帶安裝程式,繞過EDR防護機制加密檔案by 周峻佑 on May 7, 2025 at 01:05
為了避免受害企業組織察覺異狀,導致攻擊行動東窗事發,駭客無不設法迴避資安系統的偵測,其中,在端點電腦當中,他們集中針對EDR系統而來,最常見的方式就是利用名為自帶驅動程式(BYOVD)的手法。 但最近保險業者怡安(Aon)發現一種相當特別的手法,駭客利用EDR本機安裝程式在更新電腦元件的過程裡,會停用相關服務的機制而得逞,是否會有其他人馬效仿有待觀察。
- 資安業者警告,來自俄羅斯的Go套件Easyjson可能危及美國國家安全by 陳曉莉 on May 6, 2025 at 11:05
專門追蹤開源軟體供應鏈安全性的美國資安新創Hunted Labs周一(5/5)警告,他們發現一個Go語言的開源軟體套件Easyjson是由俄羅斯最大社交平臺VK所開發,恐危及美國國家安全。
資安新聞 – TWCERT/CC台灣電腦網路危機處理暨協調中心|企業資安通報協處|資安情資分享|漏洞通報|資安聯盟|資安電子報 TWCERT/CC台灣電腦網路危機處理暨協調中心|企業資安通報協處|資安情資分享|漏洞通報|資安聯盟|資安電子報 RSS channel.
- 不存在的套件,真實的威脅:LLM 誤導開發者走入 Slopsquatting 陷阱on April 30, 2025 at 06:51
近年來開發人員在程式開發過程中,時常依賴大型語言模型(LLM)生成的程式碼進行編譯與整合。然而,這些AI模型經常「幻想」不存在的程式碼和函式庫,且這類幻覺具有一定程度的重複性與規律性。資安研究員Seth Larson為此創造「slopsquatting」一詞,專指利用錯誤的函式庫名稱發動的攻擊。若攻擊者針對AI模型所「幻想」的虛假函式庫進行精心設計並發布相應的惡意套件,誘使開發人員將其載入專案中,進而引發嚴重的供應鏈攻擊與軟體安全風險。此研究由UTSA博士生Joe Spracklen領導,聚焦於LLM在程式碼生成過程中頻繁產生不安全或不存在的函式庫名稱問題,並已投稿於USENIX 2025資安研討會。研究團隊利用二組獨特的資料集,針對包含GPT-4、Claude、CodeLlama、DeepSeek Coder及Mistral等多款主流AI模型進行實驗,收集576,000筆Python與JavaScript程式碼範例。研究結果顯示,將近20%函式庫並不存在,且這些幻想的函示庫名稱被AI模型反覆生成。圖1為此篇論文內敘述如何利用LLM幻覺產生函式庫之流程圖。 圖1:利用LLM幻覺產生的函式庫之流程圖,圖片來源:Arxiv為了驗證LLM是否會反覆生成相同的幻覺套件名稱,研究團隊選取500個提示的隨機樣本,並對每個提示進行10次重複查詢。實驗結果顯示,43%的幻覺套件在所有重複查詢中均被持續生成;39%的幻覺套件則未在重複查詢中再次出現。此外,有58%的情況下,幻覺套件會在多次查詢中重複出現,進一步證實LLM生成虛假套件名稱的頻繁且具有規律性的特徵。根據研究數據顯示,在利用AI模型生成的程式碼中,Python相較於JavaScript出現幻覺套件的比例較低;另外,在各類的AI模型中,GPT系列模型生成的幻覺套件數量少於其他開源AI模型。研究人員建議開發人員使用AI模型生成程式碼時,務必自行檢查AI所提供的程式碼及其函式庫,避免誤用攻擊者精心設計的惡意程式庫。切勿盲目相信AI輸出的內容,才能有效降低遭受供應鏈攻擊及其他資安風險的可能性。
- Oracle雲端服務驚傳資料外洩,疑似使用舊漏洞CVE-2021-35587on April 15, 2025 at 03:19
近期駭客論壇BreachForums出現名為rose87168的用戶,宣稱可存取Oracle 雲端伺服器並出售敏感資料,包含單一登入(Single Sign-on,SSO)憑證、輕型目錄存取協定(Lightweight Directory Access Protocol,LDAP)帳密、OAuth2金鑰和客戶資訊。由於這些敏感資料可能導致大規模供應鏈攻擊,引起各方關注。儘管Oracle公開否認,但新加坡資安業者CloudSEK進行深入了解後,提供免費工具供大眾檢查是否為潛在受影響對象。CloudSEK的研究報告顯示,駭客透過成功攻擊「login[.]us2[.]oraclecloud[.]com」子網域並建立文件做為攻擊證據。根據圖1的Wayback Machine紀錄顯示,該網域伺服器為Oracle Fusion Middleware 11G,且從情資得知該服務存在弱點CVE-2021-35587(CVSS:9.8),影響代理程式元件OpenSSO Agent,受影響版本包含11.1.2.3.0、12.2.1.3.0和12.2.1.4.0。而此在攻擊發生前幾週,目標伺服器已被Oracle關閉。圖1:Wayback Machine的login[.]us2[.]oraclecloud[.]com紀錄。圖片來源:CloudSEK根據此次事件,CloudSEK提出三項關鍵證據證明,外洩資料確有關用戶實際資料,而非單純只是測試資料:證據1-「login[.]us2[.]oraclecloud[.]com」目的CloudSEK在Oracle官方Github儲存庫發現與「login[.]us2[.]oraclecloud[.]com」相關OAuth2流程腳本。此腳本使用「客戶端憑證授予」的方式驗證API請求,再利用client_id和secret_key(Base64 編碼)產生token向URL發送POST請求,接著該token 會做為授權標頭,用於後續API請求中的Bearer token。證明該伺服器為正式環境並非測試或臨時環境。圖2:證據1-login[.]us2[.]oraclecloud[.]com目的。圖片來源:CloudSEK證據2-真實客戶域名與駭客清單匹配駭客提供的樣本資料中,某些網域為Oracle的雲端用戶,並非虛擬或測試用戶。如sbgtv[.]com、nexinfo[.]com、cloudbasesolutions[.]com、nucor-jfe[.]com和rapid4cloud[.]com。證據3-「login[.]us2[.]oraclecloud[.]com」用於生成SSO設定IAM解決方案供應商OneLogin曾經發表有關Oracle Fusion文章,其內容描述如何以SAML作為Oracle Fusion提供SSO進行設定OneLogin,如圖3所示。此外,Oracle Cloud部署和遷移合作夥伴Rainfocus提供的手冊中也建議使用者下載,如圖4所示。圖3:OneLogin發表的知識庫文章。圖片來源:CloudSEK圖4:Rainfocus發布的使用手冊。圖片來源:CloudSEK本次大規模資料外洩約600萬筆紀錄,其中包括敏感的身分驗證相關資料,增加未授權存取和企業間諜活動的風險。此外,憑證外洩最為嚴重,若加密的SSO和LDAP密碼遭破解,可能導致Oracle雲端環境進一步出現漏洞。同時,駭客可對受影響的企業進行勒索,要求支付贖金將資料刪除。CloudSEK提出對應措施:1. 憑證更新:變更所有SSO、LDAP和相關憑證,確保強密碼原則和採用多因子認證(MFA)。2. 事件調查和取證:進行徹底調查以識別潛在的未經授權的存取並減輕進一步的風險。3. 威脅情報監控:持續追蹤暗網和駭客在論壇中與洩漏資料相關的討論。
- 開源 GitHub 專案 ChatGPT 漏洞遭大規模濫用,美國為主要攻擊目標on April 8, 2025 at 06:10
資安業者Veriti的研究員發現一個正被積極利用的伺服器端請求偽造(SSRF)漏洞,編號為CVE-2024-27564(CVSS:6.5)。此漏洞允許攻擊者利用ChatGPT(基於 PHP開源GitHub 專案)的pictureproxy.php元件(commit ID為f9f4bbc),通過「url」參數發起任意請求,繞過安全控制,控制ChatGPT請求指定資源,從而可能導致敏感資訊洩漏。伺服器端請求偽造(SSRF, Server-Side Request Forgery)是一種網路安全漏洞,攻擊者利用應用程式的請求功能,使伺服器發送惡意請求到未經授權的內部或外部資源。這種攻擊通常發生在應用程式允許用戶提供 URL 請求遠端資源,但沒有適當驗證的情況下,攻擊者可利用SSRF漏洞存取企業內部資源、繞過IP限制、對內網發動攻擊等。這一漏洞正被超過一萬個IP位址積極利用,對全球多個組織造成影響。主要受影響的行業是金融業,美國是受影響最大的國家,占比達到33%。其他受影響的國家包括德國和泰國,各占7%;此外,醫療照護與政府機關亦是受影響的領域。圖 1 是Veriti偵測到CVE-2024-27564漏洞攻擊的區域分布圖。圖1: Veriti 公司偵測到主要的受駭地區儘管這一漏洞被歸類為中等風險,但受害的組織主要是因為入侵防禦系統(IPS)、Web應用程式防火牆(WAF)和防火牆設置不當所引起。企業通常會積極修補高風險等級的漏洞,而忽略中低程度風險的漏洞。然而,Veriti研究員強調:「沒有任何漏洞小到可以忽略不計,攻擊者會利用他們能找到的任何弱點。」此連結(https://www.youtube.com/watch?v=R9zsRGYc2PA)是Veriti公司提供的攻擊演示的影片。為了防範此類攻擊,資安團隊應定期檢查入侵防禦系統、Web 應用程式防火牆 和防火牆配置,以確保系統受到充分的保護,可以抵禦外來攻擊。以下是目前偵測到的攻擊者 IP 地址:31.56.56[.]15638.60.191[.]794.156.177[.]106159.192.123[.]90119.82.255[.]34103.251.223[.]127104.143.229[.]115114.10.44[.]40116.212.150[.]192145.223.59[.]188167.100.106[.]99174.138.27[.]119212.237.124[.]38216.158.205[.]221更新日期:2025年4月10日本文所提及之「ChatGPT」為基於PHP開源Github專案的其中一個元件。由於原文表達可能引起誤解是目前市面上所使用的ChatGPT,故進行相應的修改。
- 勒索軟體威脅升溫,攻擊手法日趨複雜on March 28, 2025 at 02:08
近期,勒索軟體攻擊事件在全球範圍內持續升溫,台灣也成為駭客攻擊的目標之一。多個行業陸續傳出遭攻擊的案例,包括醫療機構、學校及上市櫃公司等。根據研究,駭客組織Crazyhunter、Nightspire及UAT-5918等,已在台灣發動數起攻擊,對相關機構的資訊安全造成嚴重威脅。根據 CYFIRMA的研究報告,2025 年 2 月全球勒索軟體攻擊事件急遽攀升,總計高達 956 起,較 1 月增加了 87%。其中,以 Clop 勒索軟體集團最為活躍,受害案例達 332 起;而 Play 勒索軟體的攻擊範圍與規模亦愈來愈大。報告指出,在歐洲地區,特別是醫療保健產業,攻擊者已開始利用 Check Point 網路閘道的漏洞(CVE-2024-24919)進行攻擊,並部署 PlugX 與 ShadowPad 惡意程式,再透過 NailaoLocker 進行勒索。部分駭客組織也針對亞洲特定產業展開攻擊行動。例如,Emperor Dragonfly 便對一家亞洲軟體公司發動 RA World 勒索軟體攻擊,並勒索 200 萬美元。該組織自 2024 年中至 2025 年初間,亦針對東南歐及亞洲政府機構與電信業者發動攻擊。2025 年 2~3 月勒索軟體攻擊趨勢 全球勒索軟體攻擊數量大幅上升,製造業與醫療保健產業受害情況尤為嚴重。 攻擊者持續利用已知漏洞(CVE-2024-24919),對歐洲醫療機構進行滲透攻擊。 勒索手法日趨複雜,結合偽裝文件與雙重勒索策略(Double Extortion)。 攻擊台灣之駭客組織活動概況近期,台灣成為多個駭客組織的攻擊目標,這些組織利用勒索軟體對企業發動攻擊,造成重大的資訊安全的影響,其中駭客組織Crazyhunter、Nightspire及UAT-5918針對各行各業進行網路攻擊,並要求高額贖金。這些攻擊不僅對企業構成威脅,也引發各界對資安防護與風險管理的廣泛關注。。Crazyhunter 此勒索軟體集團近期針對台灣醫療機構頻繁發動攻擊,導致系統癱瘓與個資外洩。其攻擊模式結合「極速滲透與防禦突破」(Ultra-fast attack approach)與「三維資料殲滅系統」(Three-dimensional Data Annihilation System),並運用 AI 及深度偽造技術強化攻擊與製造虛假證據。近期發現攻擊者透過破解帳號的弱密碼,並利用 Active Directory(AD)設定錯誤的漏洞,成功入侵內部系統,接著使用「自帶驅動程式攻擊(Bring Your Own Vulnerable Driver, BYOVD)」的手法,包括植入修改過的 Zemana 驅動程式,來繞過資安防護機制、取得更高權限。隨後,攻擊者透過群組原則(GPO)在內部網路橫向移動,將惡意程式散布到重要的系統中,對內部資料進行加密,並且向受害單位進行勒索。自 2025 年 3 月初以來,已對台灣三個不同產業發動攻擊,嚴重衝擊醫療服務與資料安全。Nightspire Nightspire為新興駭客組織,擅長透過暗網入口網站結合心理恐嚇手法實施雙重勒索。攻擊手法包括入侵系統、竊取敏感資料並加密,再以公開洩漏資料為威脅向受害者索取贖金。其資料洩漏網站(Data Leak Site, DLS)會列出受害者清單,並顯示資料公開倒數計時器。近期已公布多起香港與台灣企業的攻擊事件,造成敏感資訊外洩,對業務運作與客戶資料安全造成嚴重威脅。UAT-5918 針對台灣關鍵基礎設施攻擊的 APT 組織,自 2023 年起針對台灣關鍵基礎設施展開滲透行動,目標產業包括電信、醫療保健及資訊科技等。其主要手法為利用 N-day 漏洞取得初始存取權限,進一步透過開源工具(如 FRPC、FScan、Earthworm)與 Web Shell 技術竊取使用者憑證並建立後門,以進行長期監控與資料竊取。隨著勒索軟體攻擊日益複雜且具針對性,政府與企業必須加強資安防禦措施,尤其是關鍵基礎設施與高風險行業。建議重點如下:強化漏洞管理與修補機制,避免成為攻擊跳板。 提升事件應變能力,確保一旦發生攻擊能快速復原。 深化威脅情報分析與即時監控機制,提前掌握潛在威脅。透過持續監測、主動防禦與全面資安策略,以降低勒索軟體所帶來的營運風險與損失。
- FBI發出安全警示,駭客利用免費轉檔網站散佈惡意軟體on March 27, 2025 at 01:29
近期美國聯邦調查局(Federal Bureau of Investigation, FBI)發布警告,提醒民眾注意一項日益嚴重的攻擊手法。網路犯罪分子利用免費線上轉檔工具散佈惡意軟體,這些工具表面提供文件、圖片或影音格式的轉換服務,實際上可能將惡意程式隱藏在下載的檔案中,導致使用者的個人資料與設備安全構成威脅。攻擊者利用設計精巧、看似正常的網站或應用程式,這些網站或應用程式通常提供免費的文件轉換及編輯工具,像是將Word檔案轉換為PDF、將多張圖片合併成PDF,甚至提供影音檔案下載等服務。網站服務或程式多宣稱能簡化日常工作流程或免費提供服務,吸引大量使用者上網搜尋使用。然而,當使用者下載並開啟這些已轉檔的檔案時,該檔案可能隱藏惡意程式或勒索病毒,一旦使用者開啟檔案即感染設備。除了已轉檔的文件可能含有惡意程式外,攻擊者也可能擷取檔案中的資料,如個資、銀行資料、加密貨幣帳戶訊息、電子郵件地址、帳號密碼等敏感資料,對受害者的隱私和財務等造成危害。雖然免費線上轉檔工具十分方便,若無法確保其網站的安全性,這些工具也可能成為攻擊者的陷阱。FBI表示此類攻擊的受害者直到遭遇勒索病毒攻擊或是財務詐騙後,才發現設備已被惡意軟體感染,FBI也鼓勵此類騙局的受害者向美國聯邦調查局網路犯罪投訴中心(www[.]ic3[.]gov)舉報,通報不僅能幫助追蹤亦可協助其他使用者受害。為了減少成為受害者的風險,以下是幾項建議措施:1. 避免使用不明來源的免費工具,尤其是未經過驗證的網站。選擇官方或知名平台提供的軟體服務,並儘可能使用本地端的專業軟體處理敏感文件。2. 保持防毒軟體的最新狀態,並確保定期進行掃描,避免惡意程式進入系統。尤其開啟任何檔案前,務必執行病毒掃描。3. 如發現設備異常或有中毒跡象,應立刻斷開網路並採取相應行動。例如使用可信任的乾淨設備更改所有密碼,並啟用雙因子認證(2FA)增加帳號安全性。4. 若已成為受害者,可向相關單位回報和尋求專業協助。隨著網路攻擊手法的日益精細,網路使用者必須保持高度警覺,尤其是在使用免費工具或下載文件。具備基本的安全意識與防範措施,才能最大程度減少遭受攻擊的風險,保障自己的隱私安全與個人資產。
- 惡意AI模型潛伏Hugging Face,駭客陰謀大揭秘on March 20, 2025 at 02:08
Hugging Face成立於2016年,是全球AI領域最重要的開源平台,以豐富AI模型和資料庫聞名。近期ReversingLabs(RL)的威脅研究團隊發現Hugging Face平台上存在惡意機器學習模型,這些模型利用Python的Pickle檔案序列化漏洞執行惡意程式碼,並將其隱藏在模型中。然而Hugging Face的安全掃描機制並未將其標記為「不安全」,研究人員將這種傳播技術命名為「nullifAI」,引發了對AI模型安全性的廣泛注意。Pickle是python的一個標準函式庫,主要用於序列化和反序列化Python物件結構,特別在機器學習模型的資料儲存和傳輸中方便使用。雖然Pickle易於使用,但它常見的序列化漏洞風險使得攻擊者可透過Pickle將惡意程式碼隱藏在模型中。Hugging Face官方特別提醒使用Pickle時,應格外注意資安風險,並將Pickle序列化的問題稱為「Pickling」。Hugging Face平台提供名為「picklescan」的掃描工具,專門用於檢測惡意的Pickle檔案。不過該工具僅能掃描完整、未損壞的Pickle檔案,因此駭客利用「損壞」Pickle檔案的技術規避安全檢測,這些損壞的檔案在反序列化時會出現錯誤,但不影響執行惡意程式碼。圖1和圖2是ReversingLabs威脅研究團隊發現的惡意AI模型,目前已被Hugging Face平台關閉。圖1: 在Hugging Face上的惡意AI模型。圖2: 在Hugging Face上的惡意AI模型。駭客建構的AI模型使用壓縮格式的Pickle檔案,檔案的前半段包含惡意程式碼,後半段則是無效或損壞的資料。在解序列化的過程中,由於檔案逐步被處理,因此位於前半段的惡意程式碼會先被成功執行,由於後半段的資料損毀,反序列化過程中出現錯誤並終止執行。由於picklescan僅能掃描完整、未損壞的Pickle檔案,因此無法識別此AI模型是惡意的Pickle檔案。2025年1月20日,ReversingLabs向Hugging Face通報該平台上發現惡意AI模型與工具漏洞。Hugging Face團隊於24小時內移除惡意模型,並將picklescan進行更新,以加強「損壞」的Pickle檔案的偵測能力。針對使用開源AI模型的防禦建議如下:1. 開發團隊在使用 Hugging Face 等平台上的機器學習模型時,應格外小心 Pickle檔案。2. 建議避免使用Pickle檔案格式,改用其他較安全的序列化檔案格式。3. 確保任何載入AI模型所需的自訂操作與序列化的模型資料分開。惡意AI模型的IoC:l 1733506c584dd6801accf7f58dc92a4a1285db1fl 79601f536b1b351c695507bf37236139f42201b0l 0dcc38fc90eca38810805bb03b9f6bb44945bbc0l 85c898c5db096635a21a9e8b5be0a58648205b47 l 107.173.7.141
- 防範社交工程!駭客利用網站假冒手法進行攻擊on March 17, 2025 at 09:00
TWCERT/CC近期接獲外部情資,駭客社交工程手法更為精細,為取信於收件者,將依據收件者輸入公司域名,動態產生相應的登入頁面,進一步提高網站的可信度。建議企業與使用者加強社交工程防護措施。情資顯示,攻擊者寄送包含釣魚連結於附檔之惡意電子郵件,當收件人開啟附件並點擊連結後,會被引導至釣魚網站。為了規避自動化沙箱檢測,攻擊者利用Captcha進行驗證,經人工確認後才會顯示頁面內容。此時,攻擊者採用將網頁背景模糊化的頁面,誘導收件人輸入個人資料,再根據收件人所輸入的公司域名,動態生成相應的登入頁面,包含公司商標和相關背景圖,以增加網頁真實性,欺騙收件人是合法的系統登入介面。圖1為此攻擊手法之流程圖。圖1:利用Captcha進行驗證,偽造登入系統頁面。資料來源:TWCERT/CC整理TWCERT/CC與國家資通安全研究院近期亦觀察到駭客通過模仿公務機關名義發送社交工程郵件,試圖竊取企業與個人的敏感資訊,如近期駭客偽冒財政部或稅務機關發送涉及稅務事宜的電子郵件、偽冒勞動部發送勞工退休相關事宜的電子郵件等。圖2:駭客偽冒財政部發送稅務事宜之釣魚郵件辨識來自公務機關的電子郵件變得至關重要,防範此類攻擊,可採取以下幾點:1.域名驗證:檢查郵件的發送者域名是否為官方的政府域名,如「.gov」或「.gov.tw」。即使域名看似合法,也要注意細節,駭客可能使用相似的字符進行欺騙,如「.g0v」、「.gov.tw1」等類似域名誘導使用者。2.郵件內容分析:官方郵件通常會提供明確的指示和聯絡方式,若要求執行重要操作,可直接聯繫相關政府門進行確認,勿隨便點擊郵件中的連結。此外,若是正式文件通常會使用實體公文書信掛號,並非以電子郵件形式通知。3.防護措施:安裝並定期更新防毒軟體,確保病毒碼隨時保持更新,攔截並過濾可疑郵件。4.加強宣導:企業需定期對員工進行資安教育,提高對社交工程攻擊的認識和防範能力。TWCERT/CC提醒民眾在接獲相關電子郵件時,應特別注意寄件者來源是否正常,以防範潛在的網路攻擊。此外,駭客經常變造惡意網址,如org.tw則改成0rg.tw,提高攻擊成功率,在點擊信件連結時,應再確認網址正確性。民眾應提高警覺,避免隨意點擊不明連結,以確保個人與企業資訊安全。
- DeepSeek-R1 LLM 安全性崩潰?超過一半越獄攻擊輕鬆突破on February 14, 2025 at 06:19
DeepSeek-R1 模型是由中國新創公司 DeepSeek 開發的大型語言模型,以低成本和高效能引起業界的關注討論。然而,近期多家資安廠商對DeepSeek提出安全性疑慮,其中Qualys對DeepSeek-R1 LLaMA 8B變體進行安全分析,結果顯示該模型存在明顯的資安風險。Qualys的分析平台TotalAI對DeepSeek-R1進行知識庫(Knowledge Base,KB)和越獄攻擊測試。知識庫測試旨在評估模型在倫理、法律和運營風險方面的表現,此測試涵蓋16種類別,包括爭議性話題、過度代理、事實不一致、騷擾、仇恨言論、非法活動、法律資訊等。DeepSeek-R1在891項知識庫評估中未通過541項,失敗率接近61%,其中以「錯位」(Misalignment)類別表現最差。越獄攻擊旨在繞過模型的安全機制,導致其產生有害的輸出,例如非法活動的指示、錯誤資訊、隱私侵犯和不道德的內容等。Qualys TotalAI使用 18 種不同的越獄攻擊類型對DeepSeek-R1進行885次測試,共513次未通過測試,失敗率近58%。結果顯示此模型容易產生仇恨言論、散播陰謀論和提供不正確醫療資訊描述,具有高度的脆弱性。此外,DeepSeek-R1的隱私政策聲明「所有使用者資料都儲存在中國的伺服器上」,引發政府資料存取、與GDPR和CCPA等國際資料保護法規的衝突。近期發生的網路安全事件也暴露DeepSeek AI在資料保護措施的缺陷,例如超過一百萬個日誌記錄,其中含有使用者的軟體互動、身分驗證金鑰等高機密性敏感資料,均遭受洩漏。總體而言,DeepSeek-R1雖然在人工智慧效率有所突破,但其安全漏洞和合法性的挑戰,為企業帶來顯著的風險。為了確保AI模型部署的可靠性,企業組織必須採取全面的安全策略,包括漏洞評估、風險管理和遵守資料保護法規。以下是使用建議:1. 企業在考慮使用DeepSeek-R1時,應進行全面的安全風險評估,並制定相應的緩解策略。2. 考慮到資料隱私和合法性問題,應謹慎評估是否使用DeepSeek的託管模型,並優先考慮在本地或使用者控制的雲環境中部署模型。3. 應實施強大的防護措施,以檢測和阻止越獄攻擊。 4. 企業應密切關注相關法規和法律的變化,以確保與國內法令規範相符。
- 近日勒索軟體攻擊頻繁,企業與個人應加強網路安全防護on February 13, 2025 at 01:36
TWCERT/CC掌握外部情資,近期 Hunter Ransom Group 針對醫療機構發動勒索攻擊。根據情資顯示,該組織的主要攻擊手法包括滲透企業內網,利用 SharpGPOAbuse 和 BYOVD(Bring-Your-Own-Vulnerable-Driver)技術提升帳號權限,繞過傳統防毒軟體的偵測與防護,進一步在內部橫向移動並加密其他主機的系統檔案。目前遭攻擊之醫療機構,已知是先滲透內部網路後,進而攻擊AD主機,取得權限後再派送惡意程式至其它主機,已發現的惡意程式名稱如下:檔案名稱SHA256av-1m.exeEE854E9F98D0DF34C34551819889336C16B9BFE76E391356CB17B55D59CF28CFav.exe3B2081042038C870B1A52C5D5BE965B03B8DD1C2E6D1B56E5EBB7CF3C157138D bb.exe2CC975FDB21F6DD20775AA52C7B3DB6866C50761E22338B08FFC7F7748B2ACAA crazyhunter.exeF72C03D37DB77E8C6959B293CE81D009BF1C85F7D3BDAA4F873D3241833C146Bcrazyhunter.sys5316060745271723C9934047155DAE95A3920CB6343CA08C93531E1C235861BAgo.exe754D5C0C494099B72C050E745DDE45EE4F6195C1F559A0F3A0FDDBA353004DB6go2.exe983F5346756D61FEC35DF3E6E773FF43973EB96AABAA8094DCBFB5CA17821C81go3.exeF72C03D37DB77E8C6959B293CE81D009BF1C85F7D3BDAA4F873D3241833C146Bru.bat15160416EC919E0B1A9F2C0DC8D8DC044F696B5B4F94A73EC2AC9D61DBC98D32ru.bat731906E699ADDC79E674AB5713C44B917B35CB1EABF11B94C0E9AD954CB1C666zam64.sys2BBC6B9DD5E6D0327250B32305BE20C89B19B56D33A096522EE33F22D8C82FF1zam64.sysBDF05106F456EE56F97D3EE08E9548C575FC3188AC15C5CE00492E4378045825ta.bat527ED180062E2D92B17FF72EA546BB5F8A85AD8B495E5B0C08B6637B9998ACF2CrazeHunter.zipD202B3E3E55DF4E424F497BA864AB772BAAF2B8FE10B578C640477F8A8A8610C以下為勒索軟體攻擊的防護措施建議:1. 比對檔案雜湊值,並檢視系統是否存在可疑檔案。2. 嚴格控管共享資料夾權限。3. 採用網路入侵防護機制,切割不同網段進行隔離,縮小受影響範圍。4. 透過防毒軟體進行防護,確保系統安全防護措施正常開啟與運行,並及時更新系統及病毒碼。5. 提高安全意識,不隨意開啟可疑連結、來源不明電子郵件、檔案,並於開啟與運行前進行安全掃描,盡可能從可信的來源下載和安裝軟體。6.核心系統主機可安裝 EDR(Endpoint Detection and Response) 端點偵測與回應,即時偵測主機異常活動並進行回應。7. 定期進行檔案備份,並遵守備份 321原則 :7.1 資料至少備份 3份7.2 使用 2 種以上不同的備份媒介7.3 其中 1 份備份要存放異地
- ChatGPT 爬蟲漏洞:AI 武器化,你的網站恐成攻擊目標on February 8, 2025 at 01:50
德國資安研究員Benjamin Flesch發現OpenAI的ChatGPT爬蟲存在一個嚴重安全漏洞,此漏洞可被利用發起分散式阻斷服務(DDoS)攻擊,對全球網站的運作造成威脅。目前研究員已向OpenAI回報此問題,但尚未收到回覆。此漏洞存在於ChatGPT的返回聊天機器人輸出,引用網路來源資訊的API端點,攻擊者可以提交多個不同的URL指向同一網站,使爬蟲訪問所有URL,造成DDoS攻擊。攻擊者只需發送單個HTTP請求至ChatGPT API,即可利用ChatGPT爬蟲向目標網站發起大量請求,將單個請求放大為每秒20至5000次或更多請求。由於這些請求是透過OpenAI發起,受害網站難以追蹤攻擊來源。存在漏洞的API 連結為 hxxps[:]//chatgpt[.]com/backend-api/attributions,此API需提供連線目標網站給予參數urls,OpenAI不會檢查連結是否對同一個網站多次出現,亦未限制參數urls儲存的超連結數量,因此可以在單一HTTP請求中,傳輸數千個超連結進行阻斷服務攻擊。圖1是德國資安研究員 Benjamin Flesch 提供的概念性驗證程式碼 (PoC),目標 URL為 my-website.localhost;圖2是ChatGPT爬蟲在一秒內對目標網站進行多次連線嘗試Log紀錄。 圖1:ChatGPT爬蟲漏洞的PoC。參考來源:Benjamin Flesch。 圖2:ChatGPT爬蟲漏洞對目標網站連線的Log紀錄。參考來源:Benjamin Flesch。 ChatGPT API的安全漏洞暴露了當前API安全管理存在的一些重大技術挑戰。根據目前資料,OpenAI尚未針對此漏洞作出回應。因此,在整合第三方 API 時,開發者或企業應更加注重嚴格的存取控制、定期進行漏洞掃描及滲透測試,並完善API端點的身份驗證和授權機制,以防止未經授權的存取和資料洩漏;同時亦應警惕通過聊天機器人啟動的ChatGPT爬蟲所構成風險,並積極採取措施加強安全性,以保護自身的系統免受潛在威脅。
香港網絡安全事故協調中心資安快訊 — 警報及博錄頻道 資訊保安的重要新聞
- Ubuntu Linux 核心多個漏洞on May 7, 2025 at 01:00
於 Ubuntu Linux核心發現多個漏洞。攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況及權限提升。 影響 阻斷服務 權限提升 受影響之系統或技術 Ubuntu 18.04 ESM Ubuntu 20.04 ESM Ubuntu 22.04 LTS Ubuntu 24.04 LTS 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝供應商提供的修補程式: https://ubuntu.com/security/notices/USN-7491-1 https://ubuntu.com/security/notices/USN-7492-1 https://ubuntu.com/security/notices/USN-7492-2 https://ubuntu.com/security/notices/USN-7493-1 https://ubuntu.com/security/notices/USN-7494-1 https://ubuntu.com/security/notices/USN-7494-2 https://ubuntu.com/security/notices/USN-7495-1 https://ubuntu.com/security/notices/USN-7494-3 https://ubuntu.com/security/notices/USN-7495-2 https://ubuntu.com/security/notices/USN-7461-3 https://ubuntu.com/security/notices/USN-7475-1
- Google Chrome 阻斷服務漏洞on May 7, 2025 at 01:00
於 Google Chrome 發現一個漏洞。遠端攻擊者可利用這個漏洞,於目標系統觸發阻斷服務狀況。 影響 阻斷服務 受影響之系統或技術 Google Chrome 136.0.7103.92 (Linux) 之前的版本 Google Chrome 136.0.7103.92/.93 (Mac) 之前的版本 Google Chrome 136.0.7103.92/.93 (Windows) 之前的版本 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝軟件供應商提供的修補程式: 更新至 136.0.7103.92 (Linux) 或之後版本 更新至 136.0.7103.92/.93 (Mac) 或之後版本 更新至 136.0.7103.92/.93 (Windows) 或之後版本
- Android 多個漏洞on May 7, 2025 at 01:00
於 Android 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升、遠端執行任意程式碼… 影響 遠端執行程式碼 阻斷服務 權限提升 資料洩露 受影響之系統或技術 2025-05-05 前的 Android 保安更新級別 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝軟件供應商提供的修補程式: https://source.android.com/docs/security/bulletin/2025-05-01
- SUSE Linux 內核多個漏洞on May 6, 2025 at 01:00
於 SUSE Linux 內核發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、遠端執行程式碼及權限提… 影響 阻斷服務 遠端執行程式碼 權限提升 受影響之系統或技術 openSUSE Leap 15.3 openSUSE Leap 15.4 SUSE Linux Enterprise High Performance Computing 12 SP5 SUSE Linux Enterprise High Performance Computing 15 SP3 SUSE Linux Enterprise High Performance Computing 15 SP4 SUSE Linux Enterprise Live Patching 12-SP5 SUSE Linux Enterprise Live Patching 15-SP3 SUSE Linux Enterprise Live Patching 15-SP4 SUSE Linux Enterprise Micro 5.1 SUSE Linux Enterprise Micro 5.2 SUSE Linux Enterprise Micro 5.3 SUSE Linux Enterprise Micro 5.4 SUSE Linux Enterprise Real Time 15 SP4 SUSE Linux Enterprise Server 12 SP5 SUSE Linux Enterprise Server 15 SP3 SUSE Linux Enterprise Server 15 SP4 SUSE Linux Enterprise Server for SAP Applications 12 SP5 SUSE Linux Enterprise Server for SAP Applications 15 SP3 SUSE Linux Enterprise Server for SAP Applications 15 SP4 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝供應商提供的修補程式: https://www.suse.com/support/update/announcement/2025/suse-su-20251408-1/ https://www.suse.com/support/update/announcement/2025/suse-su-20251403-1/ https://www.suse.com/support/update/announcement/2025/suse-su-20251416-1/ https://www.suse.com/support/update/announcement/2025/suse-su-20251418-1/ https://www.suse.com/support/update/announcement/2025/suse-su-20251422-1/ https://www.suse.com/support/update/announcement/2025/suse-su-20251423-1/ https://www.suse.com/support/update/announcement/2025/suse-su-20251425-1/ https://www.suse.com/support/update/announcement/2025/suse-su-20251444-1/ https://www.suse.com/support/update/announcement/2025/suse-su-20251445-1/ https://www.suse.com/support/update/announcement/2025/suse-su-20251448-1/ https://www.suse.com/support/update/announcement/2025/suse-su-20251449-1/
- 惡意軟件警報 – 零售商成為 Scattered Spider 黑客組織勒索軟件攻擊的目標on May 2, 2025 at 01:00
解決方案 HKCERT 建議使用者: 實施防網路釣魚的多重身份驗證,提醒使用者識別社交工程攻擊和網絡釣魚。 使用最小權限存取管制並限制未經授權的存取操作。 實施持續登入監控並定期審核特權帳戶。 維護離線和加密備份。 部署電子郵件過濾工具並實施網絡分段。 定期更新軟件和系統並安裝防毒軟件。 制定完善的事故應變計劃。 更多資料, 可以訪問 https://www.hkcert.org/tc/publications/fight-ransomware。
- SonicWall 產品多個漏洞on May 2, 2025 at 01:00
於 SonicWall Products 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼及繞過保安限制。 注意: … 影響 遠端執行程式碼 繞過保安限制 受影響之系統或技術 SonicWall SMA 100 系列(SMA 200、SMA 210、SMA 400、SMA 410、SMA 500v) 10.2.1.9-57sv 及更早版本 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝供應商提供的修補程式: https://www.sonicwall.com/support/notices/sonicwall-ssl-vpn-sma100-version-10-x-is-affected-by-multiple-vulnerabilities/231127094418307
- RedHat Linux 核心多個漏洞on May 2, 2025 at 01:00
於 RedHat Linux核心發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發篡改、阻斷服務狀況、遠端執行任意程式… 影響 阻斷服務 資料洩露 繞過保安限制 篡改 遠端執行程式碼 受影響之系統或技術 Red Hat Enterprise Linux for x86_64 – Update Services for SAP Solutions 9.0 x86_64 Red Hat Enterprise Linux for x86_64 – Update Services for SAP Solutions 9.2 x86_64 Red Hat Enterprise Linux Server – Extended Life Cycle Support (for IBM z Systems) 7 s390x Red Hat Enterprise Linux Server – Extended Life Cycle Support 7 x86_64 Red Hat Enterprise Linux Server – Extended Life Cycle Support for IBM Power, big endian 7 ppc64 Red Hat Enterprise Linux Server – Extended Life Cycle Support for IBM Power, little endian 7 ppc64le Red Hat Enterprise Linux Server for Power LE – Update Services for SAP Solutions 9.0 ppc64le Red Hat OpenShift Container Platform 4.14 for RHEL 8 x86_64 Red Hat OpenShift Container Platform 4.14 for RHEL 9 x86_64 Red Hat OpenShift Container Platform 4.17 for RHEL 8 x86_64 Red Hat OpenShift Container Platform 4.17 for RHEL 9 x86_64 Red Hat OpenShift Container Platform 4.18 for RHEL 8 x86_64 Red Hat OpenShift Container Platform 4.18 for RHEL 9 x86_64 Red Hat OpenShift Container Platform for ARM 64 4.14 for RHEL 8 aarch64 Red Hat OpenShift Container Platform for ARM 64 4.14 for RHEL 9 aarch64 Red Hat OpenShift Container Platform for ARM 64 4.17 for RHEL 8 aarch64 Red Hat OpenShift Container Platform for ARM 64 4.17 for RHEL 9 aarch64 Red Hat OpenShift Container Platform for ARM 64 4.18 for RHEL 8 aarch64 Red Hat OpenShift Container Platform for ARM 64 4.18 for RHEL 9 aarch64 Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.14 for RHEL 8 s390x Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.14 for RHEL 9 s390x Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.17 for RHEL 8 s390x Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.17 for RHEL 9 s390x Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.18 for RHEL 8 s390x Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.18 for RHEL 9 s390x Red Hat OpenShift Container Platform for Power 4.14 for RHEL 8 ppc64le Red Hat OpenShift Container Platform for Power 4.14 for RHEL 9 ppc64le Red Hat OpenShift Container Platform for Power 4.17 for RHEL 8 ppc64le Red Hat OpenShift Container Platform for Power 4.17 for RHEL 9 ppc64le Red Hat OpenShift Container Platform for Power 4.18 for RHEL 8 ppc64le Red Hat OpenShift Container Platform for Power 4.18 for RHEL 9 ppc64le 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝供應商提供的修補程式: https://access.redhat.com/errata/RHSA-2025:3961 https://access.redhat.com/errata/RHSA-2025:4039 https://access.redhat.com/errata/RHSA-2025:4019 https://access.redhat.com/errata/RHSA-2025:4012 https://access.redhat.com/errata/RHSA-2025:4340 https://access.redhat.com/errata/RHSA-2025:4177 https://access.redhat.com/errata/RHSA-2025:4509 https://access.redhat.com/errata/RHSA-2025:4499 https://access.redhat.com/errata/RHSA-2025:4496 https://access.redhat.com/errata/RHSA-2025:4497 https://access.redhat.com/errata/RHSA-2025:4498 https://access.redhat.com/errata/RHSA-2025:4469 https://access.redhat.com/errata/RHSA-2025:4471
- Mozilla 產品多個漏洞on April 30, 2025 at 03:00
於 Mozilla 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發跨網站指令碼、權限提升、遠端執行任意程… 影響 權限提升 遠端執行程式碼 資料洩露 繞過保安限制 跨網站指令碼 受影響之系統或技術 以下版本之前的版本﹕ Firefox 138 Firefox ESR 115.23 Firefox ESR 128.10 Thunderbird 138 Thunderbird ESR 128.10 解決方案 在安裝軟體之前,請先瀏覽供應商之官方網站,以獲得更多詳細資料。 更新至版本: Firefox 138 Firefox ESR 115.23 Firefox ESR 128.10 Thunderbird 138 Thunderbird ESR 128.10
- Google Chrome 多個漏洞on April 30, 2025 at 03:00
於 Google Chrome 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發繞過保安限制及洩露敏感資料。 影響 繞過保安限制 資料洩露 受影響之系統或技術 Google Chrome 136.0.7103.59 (Linux) 之前的版本 Google Chrome 136.0.7103.48/49 (Mac) 之前的版本 Google Chrome 136.0.7103.48/49 (Windows) 之前的版本 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝軟件供應商提供的修補程式: 更新至 136.0.7103.59 (Linux) 或之後版本 更新至 136.0.7103.48/49 (Mac) 或之後版本 更新至 136.0.7103.48/49 (Windows) 或之後版本
- Apache Tomcat 多個漏洞on April 30, 2025 at 03:00
於 Apache Tomcat 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發繞過保安限制及阻斷服務狀況。 影響 阻斷服務 繞過保安限制 受影響之系統或技術 Apache Tomcat 11.0.0-M2 至 11.0.5 版本 Apache Tomcat 10.1.10 至 10.1.39 版本 Apache Tomcat 9.0.76 至 9.0.102 版本 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝供應商提供的修補程式: https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.104 https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.40 https://tomcat.apache.org/security-11.html#Fixed_in_Apache_Tomcat_11.0.6
香港網絡安全事故協調中心資安快訊 — 新聞頻道 資訊保安的重要新聞
- Apache Parquet exploit tool detect servers vulnerable to critical flawon May 6, 2025 at 16:00
A proof-of-concept exploit tool has been publicly released for a maximum severity Apache Parquet vulnerability,
- Critical Langflow RCE flaw exploited to hack AI app serverson May 6, 2025 at 16:00
The U.S. Cybersecurity & Infrastructure Security Agency (CISA) has tagged a Langflow remote code execution
- Darcula PhaaS steals 884,000 credit cards via phishing textson May 5, 2025 at 16:00
The Darcula phishing-as-a-service (PhaaS) platform stole 884,000 credit cards from
- UK shares security tips after major retail cyberattackson May 4, 2025 at 16:00
Following three high-profile cyberattacks impacting major UK retailers, the country’s National Cyber Security Centre (
- Harrods the next UK retailer targeted in a cyberattackon May 1, 2025 at 16:00
London’s iconic department store, Harrods, has confirmed it was targeted in a cyberattack, becoming the
- Hackers ramp up scans for leaked Git tokens and secretson April 29, 2025 at 16:00
Threat actors are intensifying internet-wide scanning for Git configuration files that can reveal sensitive secrets and authentication tokens
- Over 1,200 SAP NetWeaver servers vulnerable to actively exploited flawon April 28, 2025 at 16:00
Over 1,200 internet-exposed SAP NetWeaver instances are vulnerable to an actively exploited maximum severity unauthenticated file
- Marks & Spencer breach linked to Scattered Spider ransomware attackon April 28, 2025 at 16:00
Ongoing outages at British retail giant Marks & Spencer are caused by a ransomware attack believed to be conducted by
- Hitachi Vantara takes servers offline after Akira ransomware attackon April 28, 2025 at 16:00
Hitachi Vantara, a subsidiary of Japanese multinational conglomerate Hitachi, was forced to take servers offline over
- CVE fallout: The splintering of the standard vulnerability tracking system has begunon April 28, 2025 at 16:00
MITRE, EUVD, GCVE … WTF? Comment The splintering of the global system for identifying and tracking