在2025年第一星期資安新聞的主要焦點是,臺灣國家安全局於1月5日發布中共網駭手法分析報告,指出2024年國安情報團隊掌握我國政府及民間網駭案中,最嚴峻是以電信業者為主的資通訊領域,遭受攻擊是前一年度的6.5倍,其次是交通與國防供應鏈,遭受攻擊也比前一年度增長,顯示這些領域已是中共新興網駭重點。

此外,日本警方於1月8日發布中國駭客MirrorFace(Earth Kasha)入侵警報,揭露該組織5年間對日本發動逾200起攻擊。事實上,趨勢科技兩個月前已警告該組織利用多家品牌SSL VPN設備漏洞入侵。不僅日本企業受害,臺灣與印度也遭波及。因此日本警方此次公布的攻擊手法與偵測措施,也可供我國企業組織參考。

在資安事件方面,這一星期國內多家上市櫃公司發布資安事件重訊,其遭遇事故類型涵蓋供應鏈攻擊、勒索軟體攻擊,以及DDoS攻擊事件。

●易飛網在1月7日說明遭遇供應鏈攻擊及資料竊取,致有個資外洩。
●新海瓦斯1月9日揭露伺服器內部檔案遭受勒索軟體加密。
●悠泰科技、華航在1月7日與8日分別公布官網遭受網路DDoS攻擊。
●針對中華電信海底電纜遭貨輪破壞的事故,數位發展部表示中華電信當日已通報並啟動其他海纜備援,之後將配合海巡署、法務部、NCC與司法機關加強執法。
●資安業者Tenable傳出外掛程式更新出錯的意外事故,造成端點代理程式停擺。

在資安威脅的攻擊技術態勢上,有1則重要消息,是關於雙點擊劫持(DoubleClickjacking)手法的揭露,研究人員提醒,多數網站已能透過「X-Frame-Options header」、「SameSite: Lax/Strict」來防範點擊劫持攻擊手法,但無法因應這種新的變種手法,研究人員闡釋攻擊原理,同時建議可藉由用戶端保護方式來緩解。

還有不同資安業者公布其發現的最新攻擊手法,有3則同樣值得我們留意,包括:出現新型態的惡意JavaScript、Python、Ruby套件,顯示攻擊者正濫用oastify.com、oast.fun等新興應用程式安全測試OAST檢測服務;發現針對蘋果電腦用戶的新型竊資軟體Banshee,會冒用內建防毒XProtect的字串加密演算法來迴避偵測;俄羅斯網路犯罪論壇正兜售名為PhishWP的惡意WordPress外掛程式,可用於建立幾可亂真的付款網頁。

在漏洞利用消息方面,以Ivanti的零時差漏洞利用情形最受關注,Google旗下資安公司Mandiant在漏洞公布隔日的1月10日,發布相關研究報告,研判中國駭客組織利用此漏洞進行網路間諜活動,並揭露其攻擊手法的特殊之處是假裝系統升級成功,包括:插入惡意程式碼攔截升級執行流程,製作假的升級進度條來迷惑管理員,並繞過系統完整性檢查,假裝成為升級後的版本。

●Ivanti針對Ivanti Connect Secure等設備修補已遭利用零時差漏洞CVE-2025-0282,隔日Mandiant公布研究報告,指出該漏洞2024年12月中旬已遭利用。
●加拿大電信業者Mitel在前幾個月陸續修補MiCollab整合通訊平臺的漏洞CVE-2024-41713、CVE-2024-55550,如今被發現遭駭客鎖定利用於攻擊活動。
●Oracle於5年前修補WebLogic Server的漏洞CVE-2020-2883,當時已有資安業者指出遭駭客鎖定利用,最近美CISA將其列入限期修補的已知被利用漏洞清單。

至於資安防禦動向上,有兩則重要新聞,一是歷經18個月討論的美國物聯網裝置網路安全標章U.S. Cyber Trust Mark正式發布;通訊軟體Telegram宣布將推出業界首創的第三方驗證機制,採更主動式防護來打擊假消息與詐騙行為。

 

【1月6日】親俄駭客NoName057聲稱對臺灣逾30個企業與政府機關網站發動DDoS攻擊

三個月前親俄駭客組織NoName057因不滿總統賴清德在接受媒體採訪的回答,中國政府若要維護領土主權性,應奪回清朝割讓俄羅斯的土地,對臺灣政府機關、關鍵基礎設施的網站發動一系列的DDoS攻擊,如今這些駭客再度盯上臺灣企業組織犯案。

1月2日、3日有5家上市櫃公司證實遭遇DDoS攻擊,NoName057宣稱就是他們所為,並表明一共攻擊超過30個網站。

【1月7日】資安業者Tenable更新外掛程式引發災情,用戶端點代理程式停止運作

0719 CrowdStrike更新造成全球大當機的資安事故,對於許多人還記憶猶新,當時就是因為該公司派送的更新檔出現有問題的程式碼,導致用戶電腦在套用完成後,重開機就出現藍色當機(BSoD)畫面。

而類似的事故在半年內出現於另一個廠牌的資安系統,稍微值得慶幸的是,這起事故只是造成他們的產品故障,並未波及用戶的個人電腦。

【1月8日】駭客企圖利用惡意WordPress外掛挾持購物者信用卡資料

本日的資安新聞當中,有兩則提及駭客攻擊出現新的手法,其中,與一般社會大眾較為相關的電商網站交易資料側錄攻擊,特別值得我們關注。

有研究人員發現,駭客製作了WordPress外掛程式,並在網路犯罪論壇兜售,標榜攻擊者能即時取得受害者輸入的付款內容,甚至能藉此竊取線上刷卡流程所需的動態密碼(OTP)。

【1月9日】日本指控中國駭客MirrorFace從事逾200起攻擊,竊取國家安全及先進技術機密

中國駭客組織行徑囂張,長年從事網路攻擊的情況,過往相關警告幾乎是美國發出,也有不少是由五眼聯盟發出,但最近日本也發布相關的公告,該國警方本週針對特定中國駭客組織的攻擊行動發布警告,突顯此項威脅範圍正在逐漸擴大。

他們特別提及這些駭客已對於當地發動三波大規模攻擊,主要的目的就是為了國家安全及先進技術的機密資料,並公布駭客的作案手法,供當地企業組織防範相關攻擊。

【1月10日】macOS惡意軟體回避偵測機制出現新手法,有人濫用XProtect演算法干擾分析

去年鎖定蘋果電腦的攻擊行動有顯著增加的現象,過往這些針對macOS作業系統而來的攻擊事故,駭客大多會試圖繞過內建的Gatekeeper、XProtect等防護機制,但如今出現更為隱密的手法,使得防毒軟體更難察覺有異。

資安業者Check Point揭露竊資軟體Banshee的攻擊行動,就是這樣的例子。這次引起研究人員注意的地方,就是此惡意軟體盜用來自XProtect的演算法,而能左右防毒軟體的分析結果。

 

熱門新聞

Advertisement