Security News Feed

SecurityWeek Cybersecurity News, Insights & Analysis

    iThome 新聞 iThome 最新新聞

    • Vivaldi瀏覽器整合Proton VPN
      by 陳曉莉 on March 28, 2025 at 12:03

      Vivaldi Technologies周四(3/27)宣布,旗下Chromium開源專案的Vivaldi瀏覽器業者已於桌面版瀏覽器中整合了Proton VPN,只要登入Vivaldi或Proton帳號就能免費使用。

    • NPM惡意套件攻擊出現新手法,駭客鎖定其他合法套件植入後門
      by 周峻佑 on March 28, 2025 at 12:03

      駭客上架有問題的NPM套件的攻擊活動不時傳出,但最近出現新的手法引起了研究人員的注意,因為這種惡意套件的作案手法與眾不同,即使開發人員察覺中招、將惡意套件移除,也無法完全清理相關威脅。 資安業者ReversingLab揭露惡意NPM套件ethers-provider2、ethers-providerz,這兩個套件的主要功能是惡意程式下載工具,並隱藏其有效酬載,而且,在攻擊鏈的第二階段,駭客竟然「修補」了合法的套件ethers,但實際上,他們在這個套件裡植入反向Shell。

    • 微軟推出可執行多語言元件的超快速虛擬機Hyperlight Wasm
      by 李建興 on March 28, 2025 at 12:03

      微軟宣布推出Hyperlight Wasm,這是一種針對雲端環境設計、具備高效啟動速度與強化隔離安全性的WebAssembly執行平臺。該平臺建構於微軟去年開源的Hyperlight虛擬機器技術之上,並整合Wasmtime執行環境,支援開發者以多種語言撰寫的Wasm元件,並部署於無作業系統的極輕量虛擬機器中執行。目前此專案已正式被CNCF納入Sandbox計畫,進入雲端原生生態系。

    • AI趨勢周報第270期:OpenAI支援MCP協定、Cloudflare新添4款遠端MCP伺服器工具
      by 王若樸 on March 28, 2025 at 12:03

      重點新聞(0321~0327)

    • 使用者對GPT 4o模型圖像生成趨之若鶩,OpenAI暫時祭出限制
      by 陳曉莉 on March 28, 2025 at 12:03

      OpenAI本周二(3/25)將ChatGPT圖像生成功能升級到GPT 4o模型,它能夠更準確地遵循文字指令,也能快速將使用者上傳的圖像轉成各種風格,像是漫畫、動畫或插畫等,一時之間,社交網站上充斥著由4o生成的吉卜力風格圖像,有鑑於服務太過熱門,再加上引發了版權疑慮,使得

    • 絕對武力2遊戲玩家小心網釣!攻擊者想透過瀏覽器內的假視窗竊取Steam帳號
      by 周峻佑 on March 28, 2025 at 11:03

      3年前資安人員mr.d0x揭露一種名為Browser-in-the-Browser(BitB)的攻擊手法,駭客在網頁上製作幾可亂真的瀏覽器視窗介面,企圖引誘使用者上當,依照指示進行操作輸入帳密,如今類似的攻擊行動再度出現。

    • 【臺灣主權AI關鍵推手:國網中心主任張朝亮】國網擴建大型算力資源為基礎,支援主權模型及AI產業發展
      by 蘇文彬 on March 28, 2025 at 10:03

      在政府推動主權AI的戰略下,不論AI模型或大語言模型,都需要大量算力的支持,模型訓練的過程中需要不斷的調整策略,通過多次的試驗找出較佳的訓練效果,反覆試驗過程,需仰賴大量算力支持,國家建立主權AI的策略,不論是補助民間企業,或是國家主導建置,都希望先擴大本國的算力資源,如同種植農作之前,先培力土壤內的養分,讓名為AI的作物可以在自家的土地成長,開花結果。 在臺灣主權AI戰略中,國研院國網中心扮演重要的角色,特別是在晶創臺灣及大南方新矽谷兩大方案,政府投入經費,由國網中心建置新一代超級電腦。

    • 【從主權模型,轉向擴建公共算力和繁中語料庫】臺灣主權AI戰略的下一步
      by 蘇文彬 on March 28, 2025 at 10:03

      「每個國家都要有自己生產智慧的能力」,去年2月,Nvidia執行長黃仁勳在杜拜舉行的全球政府高峰會上說,黃仁勳猶如傳教士一般,向各國政府代表喊話應該積極投入發展主權AI,特別是運用自己的語言、文化資料來發展各國自己的大語言模型。 Nvidia將主權AI定義為一個國家利用自己的基礎建設、資料、人才和商業網路來發展人工智慧的能力。 換言之,AI技術將在未來帶動社會各方面創新,不能僅有科技業者掌握AI技術發展,國家也應該主動發展主權AI,以自身的語言資料、自有的算力基礎建設、人力、產業發展自主可控的AI技術及應用。

    • 臺灣主權AI發展新戰略
      by 蘇文彬 on March 28, 2025 at 10:03

      3年前生成式AI在全球帶起風潮,大語言模型也跟著快速發展,為鞏固我國AI主權,臺灣推動主權模型發展,今年主權模型重新出發,政府也積極擴大算力基建,結合主權AI訓練語料庫提升臺灣AI競爭力。

    • 【專家意見:台智雲總經理吳漢章】政府主權AI不只打造模型,更應妥善分配算力資源扶植產業發展
      by 蘇文彬 on March 28, 2025 at 10:03

      國內較早投入在地語言模型發展的台灣智慧雲端服務(簡稱台智雲),曾與國網中心合作,以超級電腦台灣杉二號算力資源,建置TWCC臺灣計算雲,在大型算力支援下,台智雲從2022年開始研究訓練LLM模型的平行運算技術,2023年發表福爾摩沙模型,在當時與國科會TAIDE計畫為少數較早投入在地化LLM模型開發的團隊。 對於各國發展主權AI,台智雲總經理吳漢章分享他的觀察,各國推動主權AI常見4個作法,第一個是建立國內自有的算力資源,第二個是建立自主、可控的模型,第三個是政府與民間公私合作,第四個是建立創新機制,「AI發展必須可長可久,沒有創新就沒有應用,沒有落地,就是空談」,他認為建立創新機制相當重要,才能讓AI長期發展,應用能夠落地。

    • Mozilla發布Windows版Firefox更新,修補沙箱逃逸漏洞
      by 周峻佑 on March 28, 2025 at 10:03

      3月27日Mozilla基金會發布資安公告,指出Windows版Firefox瀏覽器存在重大層級的沙箱逃逸漏洞CVE-2025-2857,他們發布了Firefox 136.0.4、ESR 128.8.1、ESR 115.21.1修補。

    • 【臺灣主權AI關鍵推手:TAIDE模型鑄造組顧問黃瀚萱】政府應以充足算力、開放資料協助主權模型發展
      by 蘇文彬 on March 28, 2025 at 10:03

      「不只是使用繁中資料或臺灣的用詞,更重要的是連結臺灣核心價值,這才是主權AI」,中研院資訊科學研究所副研究員黃瀚萱一語道出TAIDE計畫目的在於打造符合臺灣核心價值的主權語言模型。 2022年ChatGPT橫空出世,在全球帶動生成式AI風潮,連帶大型語言模型也快速發展,科技巨頭不斷優化技術釋出新的語言模型,一時間開源大型語言模型成為當紅炸子雞,大語言模型推陳出新,比參數規模、比效能、比推理能力。

    • 零售IT雙周報第53期:Amazon推出GenAI商品追蹤功能,顧客可以讓機器人不斷推薦符合描述的新商品
      by 郭又華 on March 28, 2025 at 05:03

      重點新聞(0309~0322) #生成式AI #AI商品推薦 #AI商品追蹤 Amazon推出可以自動根據顧客興趣,不斷推薦新上架商品的生成式AI功能

    • Cloud周報第221期:紅帽要將邊緣運算主機搬上太空,全球最大期貨交易所啟動雲端分散通用帳本計畫
      by 王宏仁 on March 28, 2025 at 03:03

      雲端重點新聞(2025/2/20~3/28) #邊緣運算 #K8s 紅帽和太空旅遊新創聯手,計畫將邊緣運算主機搬上國際太空站

    • 【資安日報】3月28日,NPM惡意套件攻擊出現難以清除的新手法
      by 周峻佑 on March 28, 2025 at 02:03

      昨天我們報導了針對開發人員而來的新型態供應鏈攻擊手法Rules File Backdoor,這種手法駭客看上的就是越來越多開發人員使用的AI程式碼助理GitHub Copilot,如今NPM套件攻擊的手法也出現了變化。 例如,資安業者ReversingLab揭露的不尋常NPM攻擊行動,一旦開發人員部署了駭客的惡意套件,就會在另一個合法的ethers套件埋入惡意程式碼。  

    資安新聞 – TWCERT/CC台灣電腦網路危機處理暨協調中心|企業資安通報協處|資安情資分享|漏洞通報|資安聯盟|資安電子報 TWCERT/CC台灣電腦網路危機處理暨協調中心|企業資安通報協處|資安情資分享|漏洞通報|資安聯盟|資安電子報 RSS channel.

    • 勒索軟體威脅升溫,攻擊手法日趨複雜
      on March 28, 2025 at 02:08

      近期,勒索軟體攻擊事件在全球範圍內持續升溫,台灣也成為駭客攻擊的目標之一。多個行業陸續傳出遭攻擊的案例,包括醫療機構、學校及上市櫃公司等。根據研究,駭客組織Crazyhunter、Nightspire及UAT-5918等,已在台灣發動數起攻擊,對相關機構的資訊安全造成嚴重威脅。根據 CYFIRMA的研究報告,2025 年 2 月全球勒索軟體攻擊事件急遽攀升,總計高達 956 起,較 1 月增加了 87%。其中,以 Clop 勒索軟體集團最為活躍,受害案例達 332 起;而 Play 勒索軟體的攻擊範圍與規模亦愈來愈大。報告指出,在歐洲地區,特別是醫療保健產業,攻擊者已開始利用 Check Point 網路閘道的漏洞(CVE-2024-24919)進行攻擊,並部署 PlugX 與 ShadowPad 惡意程式,再透過 NailaoLocker 進行勒索。部分駭客組織也針對亞洲特定產業展開攻擊行動。例如,Emperor Dragonfly 便對一家亞洲軟體公司發動 RA World 勒索軟體攻擊,並勒索 200 萬美元。該組織自 2024 年中至 2025 年初間,亦針對東南歐及亞洲政府機構與電信業者發動攻擊。2025 年 2~3 月勒索軟體攻擊趨勢 全球勒索軟體攻擊數量大幅上升,製造業與醫療保健產業受害情況尤為嚴重。 攻擊者持續利用已知漏洞(CVE-2024-24919),對歐洲醫療機構進行滲透攻擊。 勒索手法日趨複雜,結合偽裝文件與雙重勒索策略(Double Extortion)。 攻擊台灣之駭客組織活動概況近期,台灣成為多個駭客組織的攻擊目標,這些組織利用勒索軟體對企業發動攻擊,造成重大的資訊安全的影響,其中駭客組織Crazyhunter、Nightspire及UAT-5918針對各行各業進行網路攻擊,並要求高額贖金。這些攻擊不僅對企業構成威脅,也引發各界對資安防護與風險管理的廣泛關注。。Crazyhunter 此勒索軟體集團近期針對台灣醫療機構頻繁發動攻擊,導致系統癱瘓與個資外洩。其攻擊模式結合「極速滲透與防禦突破」(Ultra-fast attack approach)與「三維資料殲滅系統」(Three-dimensional Data Annihilation System),並運用 AI 及深度偽造技術強化攻擊與製造虛假證據。近期發現攻擊者透過破解帳號的弱密碼,並利用 Active Directory(AD)設定錯誤的漏洞,成功入侵內部系統,接著使用「自帶驅動程式攻擊(Bring Your Own Vulnerable Driver, BYOVD)」的手法,包括植入修改過的 Zemana 驅動程式,來繞過資安防護機制、取得更高權限。隨後,攻擊者透過群組原則(GPO)在內部網路橫向移動,將惡意程式散布到重要的系統中,對內部資料進行加密,並且向受害單位進行勒索。自 2025 年 3 月初以來,已對台灣三個不同產業發動攻擊,嚴重衝擊醫療服務與資料安全。Nightspire Nightspire為新興駭客組織,擅長透過暗網入口網站結合心理恐嚇手法實施雙重勒索。攻擊手法包括入侵系統、竊取敏感資料並加密,再以公開洩漏資料為威脅向受害者索取贖金。其資料洩漏網站(Data Leak Site, DLS)會列出受害者清單,並顯示資料公開倒數計時器。近期已公布多起香港與台灣企業的攻擊事件,造成敏感資訊外洩,對業務運作與客戶資料安全造成嚴重威脅。UAT-5918 針對台灣關鍵基礎設施攻擊的 APT 組織,自 2023 年起針對台灣關鍵基礎設施展開滲透行動,目標產業包括電信、醫療保健及資訊科技等。其主要手法為利用 N-day 漏洞取得初始存取權限,進一步透過開源工具(如 FRPC、FScan、Earthworm)與 Web Shell 技術竊取使用者憑證並建立後門,以進行長期監控與資料竊取。隨著勒索軟體攻擊日益複雜且具針對性,政府與企業必須加強資安防禦措施,尤其是關鍵基礎設施與高風險行業。建議重點如下:強化漏洞管理與修補機制,避免成為攻擊跳板。 提升事件應變能力,確保一旦發生攻擊能快速復原。 深化威脅情報分析與即時監控機制,提前掌握潛在威脅。透過持續監測、主動防禦與全面資安策略,以降低勒索軟體所帶來的營運風險與損失。

    • FBI發出安全警示,駭客利用免費轉檔網站散佈惡意軟體
      on March 27, 2025 at 01:29

      近期美國聯邦調查局(Federal Bureau of Investigation, FBI)發布警告,提醒民眾注意一項日益嚴重的攻擊手法。網路犯罪分子利用免費線上轉檔工具散佈惡意軟體,這些工具表面提供文件、圖片或影音格式的轉換服務,實際上可能將惡意程式隱藏在下載的檔案中,導致使用者的個人資料與設備安全構成威脅。攻擊者利用設計精巧、看似正常的網站或應用程式,這些網站或應用程式通常提供免費的文件轉換及編輯工具,像是將Word檔案轉換為PDF、將多張圖片合併成PDF,甚至提供影音檔案下載等服務。網站服務或程式多宣稱能簡化日常工作流程或免費提供服務,吸引大量使用者上網搜尋使用。然而,當使用者下載並開啟這些已轉檔的檔案時,該檔案可能隱藏惡意程式或勒索病毒,一旦使用者開啟檔案即感染設備。除了已轉檔的文件可能含有惡意程式外,攻擊者也可能擷取檔案中的資料,如個資、銀行資料、加密貨幣帳戶訊息、電子郵件地址、帳號密碼等敏感資料,對受害者的隱私和財務等造成危害。雖然免費線上轉檔工具十分方便,若無法確保其網站的安全性,這些工具也可能成為攻擊者的陷阱。FBI表示此類攻擊的受害者直到遭遇勒索病毒攻擊或是財務詐騙後,才發現設備已被惡意軟體感染,FBI也鼓勵此類騙局的受害者向美國聯邦調查局網路犯罪投訴中心(www[.]ic3[.]gov)舉報,通報不僅能幫助追蹤亦可協助其他使用者受害。為了減少成為受害者的風險,以下是幾項建議措施:1. 避免使用不明來源的免費工具,尤其是未經過驗證的網站。選擇官方或知名平台提供的軟體服務,並儘可能使用本地端的專業軟體處理敏感文件。2. 保持防毒軟體的最新狀態,並確保定期進行掃描,避免惡意程式進入系統。尤其開啟任何檔案前,務必執行病毒掃描。3. 如發現設備異常或有中毒跡象,應立刻斷開網路並採取相應行動。例如使用可信任的乾淨設備更改所有密碼,並啟用雙因子認證(2FA)增加帳號安全性。4. 若已成為受害者,可向相關單位回報和尋求專業協助。隨著網路攻擊手法的日益精細,網路使用者必須保持高度警覺,尤其是在使用免費工具或下載文件。具備基本的安全意識與防範措施,才能最大程度減少遭受攻擊的風險,保障自己的隱私安全與個人資產。

    • 惡意AI模型潛伏Hugging Face,駭客陰謀大揭秘
      on March 20, 2025 at 02:08

      Hugging Face成立於2016年,是全球AI領域最重要的開源平台,以豐富AI模型和資料庫聞名。近期ReversingLabs(RL)的威脅研究團隊發現Hugging Face平台上存在惡意機器學習模型,這些模型利用Python的Pickle檔案序列化漏洞執行惡意程式碼,並將其隱藏在模型中。然而Hugging Face的安全掃描機制並未將其標記為「不安全」,研究人員將這種傳播技術命名為「nullifAI」,引發了對AI模型安全性的廣泛注意。Pickle是python的一個標準函式庫,主要用於序列化和反序列化Python物件結構,特別在機器學習模型的資料儲存和傳輸中方便使用。雖然Pickle易於使用,但它常見的序列化漏洞風險使得攻擊者可透過Pickle將惡意程式碼隱藏在模型中。Hugging Face官方特別提醒使用Pickle時,應格外注意資安風險,並將Pickle序列化的問題稱為「Pickling」。Hugging Face平台提供名為「picklescan」的掃描工具,專門用於檢測惡意的Pickle檔案。不過該工具僅能掃描完整、未損壞的Pickle檔案,因此駭客利用「損壞」Pickle檔案的技術規避安全檢測,這些損壞的檔案在反序列化時會出現錯誤,但不影響執行惡意程式碼。圖1和圖2是ReversingLabs威脅研究團隊發現的惡意AI模型,目前已被Hugging Face平台關閉。圖1: 在Hugging Face上的惡意AI模型。圖2: 在Hugging Face上的惡意AI模型。駭客建構的AI模型使用壓縮格式的Pickle檔案,檔案的前半段包含惡意程式碼,後半段則是無效或損壞的資料。在解序列化的過程中,由於檔案逐步被處理,因此位於前半段的惡意程式碼會先被成功執行,由於後半段的資料損毀,反序列化過程中出現錯誤並終止執行。由於picklescan僅能掃描完整、未損壞的Pickle檔案,因此無法識別此AI模型是惡意的Pickle檔案。2025年1月20日,ReversingLabs向Hugging Face通報該平台上發現惡意AI模型與工具漏洞。Hugging Face團隊於24小時內移除惡意模型,並將picklescan進行更新,以加強「損壞」的Pickle檔案的偵測能力。針對使用開源AI模型的防禦建議如下:1.      開發團隊在使用 Hugging Face 等平台上的機器學習模型時,應格外小心 Pickle檔案。2.      建議避免使用Pickle檔案格式,改用其他較安全的序列化檔案格式。3.      確保任何載入AI模型所需的自訂操作與序列化的模型資料分開。惡意AI模型的IoC:l 1733506c584dd6801accf7f58dc92a4a1285db1fl 79601f536b1b351c695507bf37236139f42201b0l 0dcc38fc90eca38810805bb03b9f6bb44945bbc0l 85c898c5db096635a21a9e8b5be0a58648205b47 l 107.173.7.141

    • 防範社交工程!駭客利用網站假冒手法進行攻擊
      on March 17, 2025 at 09:00

      TWCERT/CC近期接獲外部情資,駭客社交工程手法更為精細,為取信於收件者,將依據收件者輸入公司域名,動態產生相應的登入頁面,進一步提高網站的可信度。建議企業與使用者加強社交工程防護措施。情資顯示,攻擊者寄送包含釣魚連結於附檔之惡意電子郵件,當收件人開啟附件並點擊連結後,會被引導至釣魚網站。為了規避自動化沙箱檢測,攻擊者利用Captcha進行驗證,經人工確認後才會顯示頁面內容。此時,攻擊者採用將網頁背景模糊化的頁面,誘導收件人輸入個人資料,再根據收件人所輸入的公司域名,動態生成相應的登入頁面,包含公司商標和相關背景圖,以增加網頁真實性,欺騙收件人是合法的系統登入介面。圖1為此攻擊手法之流程圖。圖1:利用Captcha進行驗證,偽造登入系統頁面。資料來源:TWCERT/CC整理TWCERT/CC與國家資通安全研究院近期亦觀察到駭客通過模仿公務機關名義發送社交工程郵件,試圖竊取企業與個人的敏感資訊,如近期駭客偽冒財政部或稅務機關發送涉及稅務事宜的電子郵件、偽冒勞動部發送勞工退休相關事宜的電子郵件等。圖2:駭客偽冒財政部發送稅務事宜之釣魚郵件辨識來自公務機關的電子郵件變得至關重要,防範此類攻擊,可採取以下幾點:1.域名驗證:檢查郵件的發送者域名是否為官方的政府域名,如「.gov」或「.gov.tw」。即使域名看似合法,也要注意細節,駭客可能使用相似的字符進行欺騙,如「.g0v」、「.gov.tw1」等類似域名誘導使用者。2.郵件內容分析:官方郵件通常會提供明確的指示和聯絡方式,若要求執行重要操作,可直接聯繫相關政府門進行確認,勿隨便點擊郵件中的連結。此外,若是正式文件通常會使用實體公文書信掛號,並非以電子郵件形式通知。3.防護措施:安裝並定期更新防毒軟體,確保病毒碼隨時保持更新,攔截並過濾可疑郵件。4.加強宣導:企業需定期對員工進行資安教育,提高對社交工程攻擊的認識和防範能力。TWCERT/CC提醒民眾在接獲相關電子郵件時,應特別注意寄件者來源是否正常,以防範潛在的網路攻擊。此外,駭客經常變造惡意網址,如org.tw則改成0rg.tw,提高攻擊成功率,在點擊信件連結時,應再確認網址正確性。民眾應提高警覺,避免隨意點擊不明連結,以確保個人與企業資訊安全。

    • DeepSeek-R1 LLM 安全性崩潰?超過一半越獄攻擊輕鬆突破
      on February 14, 2025 at 06:19

      DeepSeek-R1 模型是由中國新創公司 DeepSeek 開發的大型語言模型,以低成本和高效能引起業界的關注討論。然而,近期多家資安廠商對DeepSeek提出安全性疑慮,其中Qualys對DeepSeek-R1 LLaMA 8B變體進行安全分析,結果顯示該模型存在明顯的資安風險。Qualys的分析平台TotalAI對DeepSeek-R1進行知識庫(Knowledge Base,KB)和越獄攻擊測試。知識庫測試旨在評估模型在倫理、法律和運營風險方面的表現,此測試涵蓋16種類別,包括爭議性話題、過度代理、事實不一致、騷擾、仇恨言論、非法活動、法律資訊等。DeepSeek-R1在891項知識庫評估中未通過541項,失敗率接近61%,其中以「錯位」(Misalignment)類別表現最差。越獄攻擊旨在繞過模型的安全機制,導致其產生有害的輸出,例如非法活動的指示、錯誤資訊、隱私侵犯和不道德的內容等。Qualys TotalAI使用 18 種不同的越獄攻擊類型對DeepSeek-R1進行885次測試,共513次未通過測試,失敗率近58%。結果顯示此模型容易產生仇恨言論、散播陰謀論和提供不正確醫療資訊描述,具有高度的脆弱性。此外,DeepSeek-R1的隱私政策聲明「所有使用者資料都儲存在中國的伺服器上」,引發政府資料存取、與GDPR和CCPA等國際資料保護法規的衝突。近期發生的網路安全事件也暴露DeepSeek AI在資料保護措施的缺陷,例如超過一百萬個日誌記錄,其中含有使用者的軟體互動、身分驗證金鑰等高機密性敏感資料,均遭受洩漏。總體而言,DeepSeek-R1雖然在人工智慧效率有所突破,但其安全漏洞和合法性的挑戰,為企業帶來顯著的風險。為了確保AI模型部署的可靠性,企業組織必須採取全面的安全策略,包括漏洞評估、風險管理和遵守資料保護法規。以下是使用建議:1.          企業在考慮使用DeepSeek-R1時,應進行全面的安全風險評估,並制定相應的緩解策略。2.          考慮到資料隱私和合法性問題,應謹慎評估是否使用DeepSeek的託管模型,並優先考慮在本地或使用者控制的雲環境中部署模型。3.          應實施強大的防護措施,以檢測和阻止越獄攻擊。 4.          企業應密切關注相關法規和法律的變化,以確保與國內法令規範相符。

    • 近日勒索軟體攻擊頻繁,企業與個人應加強網路安全防護
      on February 13, 2025 at 01:36

      TWCERT/CC掌握外部情資,近期 Hunter Ransom Group 針對醫療機構發動勒索攻擊。根據情資顯示,該組織的主要攻擊手法包括滲透企業內網,利用 SharpGPOAbuse 和 BYOVD(Bring-Your-Own-Vulnerable-Driver)技術提升帳號權限,繞過傳統防毒軟體的偵測與防護,進一步在內部橫向移動並加密其他主機的系統檔案。目前遭攻擊之醫療機構,已知是先滲透內部網路後,進而攻擊AD主機,取得權限後再派送惡意程式至其它主機,已發現的惡意程式名稱如下:檔案名稱SHA256av-1m.exeEE854E9F98D0DF34C34551819889336C16B9BFE76E391356CB17B55D59CF28CFav.exe3B2081042038C870B1A52C5D5BE965B03B8DD1C2E6D1B56E5EBB7CF3C157138D bb.exe2CC975FDB21F6DD20775AA52C7B3DB6866C50761E22338B08FFC7F7748B2ACAA crazyhunter.exeF72C03D37DB77E8C6959B293CE81D009BF1C85F7D3BDAA4F873D3241833C146Bcrazyhunter.sys5316060745271723C9934047155DAE95A3920CB6343CA08C93531E1C235861BAgo.exe754D5C0C494099B72C050E745DDE45EE4F6195C1F559A0F3A0FDDBA353004DB6go2.exe983F5346756D61FEC35DF3E6E773FF43973EB96AABAA8094DCBFB5CA17821C81go3.exeF72C03D37DB77E8C6959B293CE81D009BF1C85F7D3BDAA4F873D3241833C146Bru.bat15160416EC919E0B1A9F2C0DC8D8DC044F696B5B4F94A73EC2AC9D61DBC98D32ru.bat731906E699ADDC79E674AB5713C44B917B35CB1EABF11B94C0E9AD954CB1C666zam64.sys2BBC6B9DD5E6D0327250B32305BE20C89B19B56D33A096522EE33F22D8C82FF1zam64.sysBDF05106F456EE56F97D3EE08E9548C575FC3188AC15C5CE00492E4378045825ta.bat527ED180062E2D92B17FF72EA546BB5F8A85AD8B495E5B0C08B6637B9998ACF2CrazeHunter.zipD202B3E3E55DF4E424F497BA864AB772BAAF2B8FE10B578C640477F8A8A8610C以下為勒索軟體攻擊的防護措施建議:1. 比對檔案雜湊值,並檢視系統是否存在可疑檔案。2. 嚴格控管共享資料夾權限。3. 採用網路入侵防護機制,切割不同網段進行隔離,縮小受影響範圍。4. 透過防毒軟體進行防護,確保系統安全防護措施正常開啟與運行,並及時更新系統及病毒碼。5. 提高安全意識,不隨意開啟可疑連結、來源不明電子郵件、檔案,並於開啟與運行前進行安全掃描,盡可能從可信的來源下載和安裝軟體。6.核心系統主機可安裝 EDR(Endpoint Detection and Response) 端點偵測與回應,即時偵測主機異常活動並進行回應。7. 定期進行檔案備份,並遵守備份 321原則 :7.1 資料至少備份 3份7.2 使用 2 種以上不同的備份媒介7.3 其中 1 份備份要存放異地

    • ChatGPT 爬蟲漏洞:AI 武器化,你的網站恐成攻擊目標
      on February 8, 2025 at 01:50

      德國資安研究員Benjamin Flesch發現OpenAI的ChatGPT爬蟲存在一個嚴重安全漏洞,此漏洞可被利用發起分散式阻斷服務(DDoS)攻擊,對全球網站的運作造成威脅。目前研究員已向OpenAI回報此問題,但尚未收到回覆。此漏洞存在於ChatGPT的返回聊天機器人輸出,引用網路來源資訊的API端點,攻擊者可以提交多個不同的URL指向同一網站,使爬蟲訪問所有URL,造成DDoS攻擊。攻擊者只需發送單個HTTP請求至ChatGPT API,即可利用ChatGPT爬蟲向目標網站發起大量請求,將單個請求放大為每秒20至5000次或更多請求。由於這些請求是透過OpenAI發起,受害網站難以追蹤攻擊來源。存在漏洞的API 連結為 hxxps[:]//chatgpt[.]com/backend-api/attributions,此API需提供連線目標網站給予參數urls,OpenAI不會檢查連結是否對同一個網站多次出現,亦未限制參數urls儲存的超連結數量,因此可以在單一HTTP請求中,傳輸數千個超連結進行阻斷服務攻擊。圖1是德國資安研究員 Benjamin Flesch 提供的概念性驗證程式碼 (PoC),目標 URL為 my-website.localhost;圖2是ChatGPT爬蟲在一秒內對目標網站進行多次連線嘗試Log紀錄。 圖1:ChatGPT爬蟲漏洞的PoC。參考來源:Benjamin Flesch。 圖2:ChatGPT爬蟲漏洞對目標網站連線的Log紀錄。參考來源:Benjamin Flesch。  ChatGPT API的安全漏洞暴露了當前API安全管理存在的一些重大技術挑戰。根據目前資料,OpenAI尚未針對此漏洞作出回應。因此,在整合第三方 API 時,開發者或企業應更加注重嚴格的存取控制、定期進行漏洞掃描及滲透測試,並完善API端點的身份驗證和授權機制,以防止未經授權的存取和資料洩漏;同時亦應警惕通過聊天機器人啟動的ChatGPT爬蟲所構成風險,並積極採取措施加強安全性,以保護自身的系統免受潛在威脅。

    • 駭客偽冒財政部發動社交工程郵件攻擊
      on January 30, 2025 at 00:00

      國家資通安全研究院(NICS)近期發現攻擊者偽冒財政部名義,透過電子郵件發動社交工程攻擊。這些郵件以“稅務調查”為由,誘使收件者開啟並下載帶有惡意程式碼的附件。此類攻擊手段可能對企業與個人造成嚴重的資料外洩與系統入侵風險。根據國家資通安全研究院的分析,攻擊者透過偽裝成財政部或地方稅務機關的身份,發送涉及稅務事宜的電子郵件。若收件者下載並執行郵件中的附件,則可能會觸發木馬程式,可能導致企業機密資料外洩或系統遭駭侵。已知攻擊郵件特徵如下:1. 駭客寄送之主旨:「稅稽徵機關調查通知」、「稅務抽查涉稅企業名單」2. 惡意附檔名稱:「稅務涉稅企業.pdf」、「查閱1140120.zip」、「稅務抽查涉稅企業名單.pdf」、「涉稅企業名單.zip」3. 相關惡意中繼站: 206[.]238[.]221[.]240、9010[.]360sdgg[.]com、rgghrt1140120-1336065333[.]cos[.]ap-guangzhou[.]myqcloud[.]com、fuued5-1329400280[.]cos[.]ap-guangzhou[.]myqcloud[.]com、6-1321729461[.]cos[.]ap-guangzhou[.]myqcloud[.]com、00-1321729461[.]cos[.]ap-guangzhou[.]myqcloud[.]com註:相關網域名稱為避免誤點觸發連線,故以「[.]」區隔。此外,TWCERT/CC近期亦接獲相關資安情資,並將與國家資通安全研究院一同密切追蹤此類攻擊活動。TWCERT/CC提醒企業與民眾保持高度警覺,特別是在收到疑似來自官方電子郵件時,應格外謹慎,以避免成為攻擊目標。。防護措施建議:1.網路管理人員請參考受駭偵測指標,確實更新防火牆,阻擋惡意中繼站。2.建議留意可疑電子郵件,注意郵件來源正確性,勿開啟不明來源之郵件與相關附檔。3.安裝防毒軟體並更新至最新病毒碼,開啟檔案前使用防毒軟體掃描郵件附檔,並確認附檔檔案類型,若發現檔案名稱中存在異常字元(如lnk, rcs, exe, moc等可執行檔案附檔名的逆排序),請提高警覺。 4.加強內部宣導,提升人員資安意識,以防範駭客利用電子郵件進行社交工程攻擊。

    • npm惡意套件隱藏Quasar RAT遠端木馬
      on January 27, 2025 at 02:00

      Socket威脅研究團隊發現名為「ethereumvulncontracthandler」的npm惡意套件,該套件偽裝成檢測以太坊智能合約漏洞的工具,實際上卻在開發人員的設備部署Quasar RAT (遠端存取木馬)。這款木馬不僅具有多功能的遠端存取,還提供鍵盤側錄、螢幕截圖、憑證蒐集和文件竊取等惡意操作。攻擊者利用Base64和XOR編碼等技術,確保惡意套件在傳播中保持隱蔽性和抗檢測性,旨在增加分析難度並避免被發現。此外,該惡意程式還檢查系統的RAM,以判斷其是否在一個受限制的環境中運行,避免在自動化分析沙箱中執行。圖1為片段的惡意程式利用各種技術進行混淆。圖1:ethereumvulncontracthandler利用各種技術進行混淆。參考來源:Socket。當受害者安裝此npm惡意套件後,將從遠端伺服器(“jujuju[.]lat”)下載第二階段有效負載,該腳本執行PowerShell 命令並啟動安裝於受害者設備的Quasar RAT。當該木馬成功嵌入後,將自身重新命名為client.exe,以確保系統重啟後仍能運作。隨著Quasar RAT的運作,攻擊者透過位於captchacdn[.]com:7000的C2伺服器進行資料竊取,同時對受感染電腦進行分類與管理,監視多台受感染主機。 駭客組織正利用開發者作為攻擊媒介,在下載和使用開源工具時需格外謹慎,特別來自未經驗證來源的概念驗證程式碼,時刻監視網路流量異常和文件修改也可以提早檢測受感染的環境。

    • APT 命名標準新視界:國際駭客命名規範
      on January 23, 2025 at 05:37

      在資安領域中,針對情資威脅分析,各家資安廠商對不同的國際駭客APT組織使用不同的命名方式。Mandiant命名格式為「APT-數字」,如常攻擊台灣的APT-10;對於尚不明確的APT組織則以「TEMP-英文」作為代稱,如TEMP-HEX;另外還有以「UNC 數字」命名,如UNC 3236。這些命名方式有助於資安專家快速識別和應對潛在的威脅。近年微軟開始發布針對威脅情資的文章,並以「typhoon」作為各個APT組織命名的結尾,例如Volt Typhoon是近期新聞中常見的中國駭客組織名稱,主要針對台灣進行攻擊。各家資安廠商對不同駭客組織的命名方式各有特色,部分命名會對應到比較大眾通用的駭客組織名稱,例如Mustang Panda是東亞地區非常活躍的中國駭客組織,經常針對台灣發動攻擊。在描述攻擊事件時,各家廠商使用自己的定義名稱,再標示該組織即是Mustang Panda。這些命名規則對於專業深耕於資安領域的威脅情資研究人員或許不成問題,但對於一般企業而言,閱讀不同廠商對駭客攻擊事件的描述時,可能難以區分多個事件是否由同一駭客組織所為,只因這些組織的名稱各不相同。此外,有些對於駭客組織的定義部分雷同,但實際上可能並不相同,舉例來說,A資安廠商和B資安廠商各自針對發現的APT組織命名,甚至觀察到相同的開源工具和惡意程式進行入侵,然而該惡意程式可能是此國家地區常用的共用惡意程式。如PlugX常見於中國地區的駭客組織使用,因此在描述攻擊事件時,兩家廠商可能會誤認為是同一駭客組織所為,而實際上卻可能是不同的兩個組織進行的攻擊。圖1:各家資安廠商對於駭客組織定義的示意圖(TWCERT/CC整理)。在探討駭客組織的歸因時,各家資安廠商定義和描述存在各異,這已成為當前需要面對和處理的課題。為了改善這一情況,MISP(Malware Information Sharing Platform)官方提出了針對APT組織命名的建議。儘管目前尚未完善,但提供威脅情資分析師和情資威脅平台建置一個參考標準,旨在促進不同組織之間的情資分享和溝通。MISP官方對APT組織命名規則提出一些具體建議,以提高命名的一致性和準確性。例如命名APT組織時,該名稱不能是字典上的單字,若名字有多個部分組成,必須使用破折號進行分隔,名稱長度以7的ASCII長度為主。另外,命名方式也不可以使用的工具、技術、模式命名,像是有一個APT組織被命名為Turla,但它同時也代表是惡意程式名稱,這樣的命名方式被視為不適合。 整體而言,各家資安廠商使用不同名稱描述同一駭客組織,使得識別上產生困難。儘管MISP公布的標準草案並不完善,但這是一個良好的開端,若未來能實現APT組織名稱的統一化,將有助於一般企業更好掌握入侵指標(IoC),從而有效預防潛在威脅。

    • Mozilla Firefox 繞過保安限制漏洞
      on March 28, 2025 at 01:15

      於 Mozilla Firefox 發現一個漏洞,遠端攻擊者可利用此漏洞,於目標系統觸發繞過保安限制。   注意: 在最近的 Chrome 沙盒逃脫(CVE… 影響 繞過保安限制 受影響之系統或技術 以下版本之前的版本﹕ Firefox 136.0.4 Firefox ESR 115.21.1 Firefox ESR 128.8.1 解決方案 在安裝軟體之前,請先瀏覽供應商之官方網站,以獲得更多詳細資料。 更新至版本: Firefox 136.0.4 Firefox ESR 115.21.1 Firefox ESR 128.8.1

    • Microsoft Edge 繞過保安限制漏洞
      on March 28, 2025 at 01:00

      於 Microsoft Edge 發現一個漏洞。遠端攻擊者可利用此漏洞,於目標系統觸發繞過保安限制。   注意: CVE-2025-2783 正在被廣泛利… 影響 繞過保安限制 受影響之系統或技術 Microsoft Edge Stable Channel 134.0.3124.93 之前的版本 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝軟件供應商提供的修補程式: 更新至 Microsoft Edge Stable Channel 134.0.3124.93 或之後的版本

    • Splunk 產品多個漏洞
      on March 27, 2025 at 03:00

      於 Splunk 產品發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發跨網站指令碼、遠端執行程式碼、繞過保安… 影響 遠端執行程式碼 資料洩露 跨網站指令碼 繞過保安限制 篡改 受影響之系統或技術 Splunk Enterprise 9.4.1, 9.3.3, 9.2.5 和 9.1.8 及之前的版本 Splunk Cloud Platform 9.1.2308.214 及之前的版本, 9.1.2312.208 及之前的版本, 9.2.2403.115 及之前的版本, 9.2.2403.100 至 9.2.2403.112 版本, 9.2.2406.100 至 9.2.2406.112 版本, 9.3.2408.100 至 9.3.2408.106 版本 Splunk Secure Gateway app versions 3.8.38 及之前的版本 和 3.7.23 及之前的版本 Splunk App for Data Science and Deep Learning 5.1.2, 5.1.1 和 5.1.0 版本 Splunk App for Lookup File Editing 4.0.5 及之前的版本 Splunk DB Connect 4.0.0 及之前的版本 Splunk Add-on for Microsoft Cloud Services 5.4.4 及之前的版本 Splunk Infrastructure Monitoring Add-on 1.2.7 及之前的版本 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。   安裝供應商提供的修補程式: https://advisory.splunk.com//advisories/SVD-2025-0301 https://advisory.splunk.com//advisories/SVD-2025-0302 https://advisory.splunk.com//advisories/SVD-2025-0303 https://advisory.splunk.com//advisories/SVD-2025-0304 https://advisory.splunk.com//advisories/SVD-2025-0305 https://advisory.splunk.com//advisories/SVD-2025-0306 https://advisory.splunk.com//advisories/SVD-2025-0307 https://advisory.splunk.com//advisories/SVD-2025-0308 https://advisory.splunk.com//advisories/SVD-2025-0309 https://advisory.splunk.com//advisories/SVD-2025-0310 https://advisory.splunk.com//advisories/SVD-2025-0311 https://advisory.splunk.com//advisories/SVD-2025-0312 https://advisory.splunk.com//advisories/SVD-2025-0313

    • IBM WebSphere Liberty 阻斷服務漏洞
      on March 27, 2025 at 03:00

      於 IBM WebSphere Liberty 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況。 影響 阻斷服務 受影響之系統或技術 IBM WebSphere Application Server Liberty:   17.0.0.3 – 25.0.0.3 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。   安裝供應商提供的修補程式: https://www.ibm.com/support/pages/node/7228999 https://www.ibm.com/support/pages/node/7229079

    • GitLab 多個漏洞
      on March 27, 2025 at 03:00

      於 GitLab 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼、阻斷服務狀況、跨網站指… 影響 阻斷服務 跨網站指令碼 繞過保安限制 權限提升 資料洩露 遠端執行程式碼 受影響之系統或技術 GitLab Community Edition (CE) 17.10.1, 17.9.3 及 17.8.6 以前的版本 GitLab Enterprise Edition (EE) 17.10.1, 17.9.3 及 17.8.6 以前的版本 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。   安裝供應商提供的修補程式: https://about.gitlab.com/releases/2025/03/26/patch-release-gitlab-17-10-1-released/

    • Google Chrome 繞過保安限制漏洞
      on March 26, 2025 at 01:00

      於 Google Chrome 發現一個漏洞。遠端攻擊者可利用此漏洞,於目標系統觸發繞過保安限制。   注意: CVE-2025-2783 正在被廣泛利… 影響 繞過保安限制 受影響之系統或技術 Google Chrome 134.0.6998.177/.178 (Windows) 之前的版本 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝軟件供應商提供的修補程式: 升級 134.0.6998.177/.178 (Windows) 或之後的版本

    • Kubernetes 多個漏洞
      on March 25, 2025 at 01:00

      於 Kubernetes 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、洩露敏感資料及遠端執行任意程… 影響 資料洩露 遠端執行程式碼 阻斷服務 受影響之系統或技術 Kubernetes Ingress NGINX Controller v1.12.0, v1.11.0 – 1.11.4 和 v1.11.0 之前的版本 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝軟件供應商提供的修補程式: 升級 Kubernetes Ingress NGINX Controller v1.11.5, v1.12.1, 或任何之後的版本

    • Microsoft Edge 多個漏洞
      on March 24, 2025 at 01:00

      於 Microsoft Edge 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼及權限提升。 影響 遠端執行程式碼 權限提升 受影響之系統或技術 Microsoft Edge Stable Channel 134.0.3124.83 之前的版本 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝軟件供應商提供的修補程式: 更新至 Microsoft Edge Stable Channel 134.0.3124.83 或之後的版本

    • Veeam Backup 產品遠端執行程式碼漏洞
      on March 20, 2025 at 01:00

      於 Veeam Backup 產品發現一個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼。 影響 遠端執行程式碼 受影響之系統或技術 Veeam Backup & Replication 12.3.0.310 版本及 12 系列之前的版本 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。   安裝供應商提供的修補程式: https://www.veeam.com/kb4724

    • Google Chrome 遠端執行程式碼漏洞
      on March 20, 2025 at 01:00

      於 Google Chrome 發現一個漏洞。遠端攻擊者可利用此漏洞,於目標系統觸發遠端執行任意程式碼。 影響 遠端執行程式碼 受影響之系統或技術 Google Chrome 134.0.6998.117 (Linux) 之前的版本 Google Chrome 134.0.6998.117/.118 (Mac) 之前的版本 Google Chrome 134.0.6998.117/.118 (Windows) 之前的版本 解決方案 在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。 安裝軟件供應商提供的修補程式: 升級 134.0.6998.117 (Linux) 或之後的版本 升級 134.0.6998.117/.118 (Mac) 或之後的版本 升級 134.0.6998.117/.118 (Windows) 或之後的版本