在端午連節前夕,2025年5月最後一星期的資安新聞,有多項資安防禦進展的消息成為焦點,涵蓋用數位孿生(Digital Twin)概念幫助企業紅藍隊演練,以及運用AI更快發現零時差漏洞等,還有國際間打擊駭客網路攻擊有多項具體成果揭露,尤其是多國執法行動Operation Endgame 2.0的新成果。

●趨勢科技在Computex 2025展示正在開發的創新解決方案,他們利用Digital Twin來搭建企業攻防演練環境,並用AI扮演紅隊與藍隊找出防禦差距。
●研究人員公布用OpenAI的o3模型發現Linux核心漏洞的成果,同時也用另一漏洞來執行驗證,發現100次測試有8次可發現漏洞。
●微軟宣布多國執法機構與資安業者共同摧毀Lumma惡意程式網路,指出近兩個月全球39.4萬多臺電腦感染Lumma Stealer竊資程式,而其開發者位於俄羅斯。
●歐洲刑警組織Europol宣布與多國執法機關聯手發起執法行動Operation Endgame 2.0,這次聚焦目標是駭客用來取得初始入侵管道並植入勒索軟體的惡意程式,包含Bumblebee、DanaBot、Hijackloader、Lactrodectus、Qakbot(QBot)、Trickbot,以及Warmcookie這7個殭屍網路。

此外,還有兩篇新發布的4月臺灣資安大會報導,其最新態勢揭露值得企業關注。例如,一位半導體公司財務與人資主管從跨領域視角切入,鼓勵財務人資部門同仁取得免費考試的入門級資安證照「CC證照」,以幫助個人價值提升與強化企業整體安全;另有安永諮詢專家強調數位信任對企業營運的重要性,建議企業可參考ISACA的數位信任生態框架,或借鏡世界經濟論壇(WEF)的數位信任方法論,同時也透露臺灣數位信任協會今年將發布「數位信任產業地圖」。

至於資安產業動向方面,雲端資安業者Zscaler宣布買下近年在MDR市場屢受關注的業者Red Canary,該公司指出將結合兩者各自在零信任資安平臺與身分辨識、網路及雲端的特長以應對現代的資安挑戰,預計8月正式完成交易。

在資安事故方面,有兩起與國際知名品牌的重要新聞:(一)Adidas揭露資安事故,發現客戶資料外洩情形,可能有未經授權者藉由第三方的客戶服務供應商來入侵;(二)兩個駭客組織Everest、Gehenna聲稱竊得可口可樂內部資料,後續發現駭客公布新的資料,當中有可口可樂中東地區的內部與員工記錄。

在資安威脅態勢方面,攻擊者鎖定已知漏洞、針對未修補用戶入侵的狀況依然嚴峻,其中威脅情報業者GrayNoise揭露殭屍網路AyySSHush攻擊行動最受關注,因為中國駭客針對華碩路由器而來,利用2023年已知漏洞來執行任意命令。

●殭屍網路AyySSHush攻擊行動疑似中國駭客ViciousTrap所為,今年3月有9千臺華碩路由器遭其入侵,被植入SSH後門。
●勒索軟體DragonForce持續鎖定遠端管理工具SimpleHelp在2月就已遭利用的漏洞來發動攻擊,最新目標是一家MSP業者。
●俄羅斯駭客Void Blizzard以假Entra登入網頁為誘餌,發動網釣攻擊鎖定超過20個歐美非政府組織(NGO)下手。
●捷克外交部發布網路攻擊事件的最新聲明,指控中國駭客組織APT31攻擊該國外交部長達3年,並有一家當地關鍵CI受影響。
●韓國資安業者AhnLab與韓國國家網路安全中心(NCSC)揭露一項長期追蹤的威脅分析,指出與中國有關的駭客組織TA-ShadowCricket廣泛於72個國家入侵伺服器並進行控制,臺灣也在目標之內,有44臺伺服器受害。

至於重要漏洞揭露與修補方面,主要有兩大焦點,首先是熱門購物清單外掛TI WooCommerce Wishlist被發現一項滿分漏洞,但軟體開發商收到通報後並未修補,影響10萬網站,用戶最好尋求其他替代方案;另一是瑞士新創安全公司Invariant Labs揭露GitHub MCP存在嚴重漏洞,若是惡意Issue可誘使AI代理外洩私有儲存庫資料,呼籲用戶儘速修補。

 

【5月26日】歐美大國攜手執法,3天內破壞7個Botnet

一年前歐洲刑警組織Europol協調十多個國家的執法機構,展開終局行動Operation Endgame,破壞5款被用於散布惡意程式的殭屍網路病毒,現在歐洲刑警組織採取第二波行動,受到外界的高度關注。

這次的Operation Endgame 2.0針對7款殭屍網路而來,其中特別受到注意的是,Qakbot曾在2023年就被圍勦,但駭客改變手法持續犯案,這次美國起訴了其首腦,並沒收2,400萬美元不法所得。

【5月27日】駭客於臺灣等70個國家挾持逾2千臺伺服器架設殭屍網路

部分駭客行事低調,長年竊取受害組織機密,直到多年後才有研究人員對其行蹤有較為明確的分析,並引起外界的注意。

例如,資安業者AhnLab與韓國國家網路安全中心(NCSC)近期對於與中國有關的駭客組織TA-ShadowCricket(Shadow Force)進行揭露,就是這樣的例子,值得留意的是,駭客廣泛於全球入侵逾2千臺伺服器,植入IRC機器人或後門程式,臺灣也有44臺主機受害。

【5月28日】新興駭客針對歐美國家下手,為俄羅斯政府從事網路間諜活動

烏克蘭戰爭已經邁入第3年,過程中有不少駭客組織從事網路間諜活動,為俄羅斯政府收集相關情報,如今有一組新興的駭客組織,引起研究人員的高度關注。

這個駭客組織被稱為Void Blizzard或Laundry Bear,值得留意的是,他們普遍透過寄生攻擊及現成工具,並未自行打造專屬的惡意軟體,使得相關攻擊變得難以識別。

【5月29日】未及時修補已知漏洞釀禍,大量華碩路由器遭殭屍網路AyySSHush綁架

本週我們報導了中國駭客ViciousTrap利用思科路由器漏洞CVE-2023-20118的攻擊行動,揭露此事的資安業者Sekoia提及,駭客還對於D-Link、Linksys、華碩、威聯通(QNAP)等廠牌的網路設備下手,後續有新的調查結果出爐,映證相關發現。

威脅情報業者GrayNoise指出,他們發現有人綁架約9千臺華碩路由器,並指出相關發現是ViciousTrap攻擊行動的一部分。

 

熱門新聞

Advertisement