CISA 警示三大資安漏洞:WatchGuard Firebox、Microsoft Windows 及 Gladinet Triofox 面臨積極攻擊

2025 年 11 月,美國網路安全暨基礎設施安全局(CISA)將三個重大資安漏洞納入「已知被利用漏洞」(Known Exploited Vulnerabilities, KEV)目錄,提醒聯邦機構與企業立即採取行動,防止攻擊者利用這些漏洞入侵網路。此次納入的漏洞包括:

  1. CVE-2025-9242 – WatchGuard Firebox Fireware OS Out-of-Bounds Write
  2. CVE-2025-12480 – Gladinet Triofox 不當存取控制
  3. CVE-2025-62215 – Microsoft Windows 核心競態條件(Race Condition

WatchGuard Firebox:VPN IKEv2 出界寫入漏洞

CVE-2025-9242 為 高危(CVSS 9.3)out-of-bounds write 漏洞,影響版本包括:

  • Fireware OS 11.10.2 ~ 11.12.4_Update1
  • Fireware OS 12.0 ~ 12.11.3
  • Fireware OS 2025.1

此漏洞位於 IKEv2 VPN 功能中的 iked 進程,攻擊者可在 未經驗證 的情況下遠端觸發,進而在防火牆邊界設備上執行任意程式碼。問題核心源自 IKE(Internet Key Exchange)握手流程中,識別緩衝區缺乏必要的長度檢查,使資料在尚未通過驗證前就被送進易受攻擊的程式碼路徑。即使裝置後續會進行憑證驗證,也無法阻擋漏洞在前置階段被利用。

更值得注意的是,即便管理者已刪除相關 VPN 設定,只要 仍存在與靜態網關的 VPN 配置,漏洞依舊維持可被攻擊狀態。換言之,攻擊者可利用此缺陷在未授權的情況下直接於設備上執行任意程式碼,導致防火牆遭到完整接管,形成極高的邊界入侵風險。研究者指出,漏洞在認證前即可被觸發,伺服器的證書驗證在漏洞程式碼執行之後才開始,因此攻擊者可在無需登入的情況下入侵防火牆。這類漏洞對 勒索軟體團隊與網路攻擊者 具有高度吸引力:

  • 可遠端執行程式碼
  • 透過公開 VPN 服務暴露
  • 認證前即可被利用

根據 Shadowserver Foundation 統計,截至 2025 年 11 月 12 日,全球仍有超過 54,300 台 Firebox 裝置未修補,其中約 18,500 台位於美國。CISA 已要求聯邦民用行政部門(FCEB)於 12 月 3 日前完成修補


Gladinet Triofox:不當存取控制漏洞

CVE-2025-12480 是 Gladinet Triofox 平台不當存取控制漏洞,攻擊者可繞過驗證,上傳並執行遠端存取工具。Google Mandiant 將其利用事件歸因於威脅集群 UNC6485

這是 Triofox 在 2025 年被利用的第三個漏洞(前兩個為 CVE-2025-30406 與 CVE-2025-11371)。攻擊者可透過未經授權的設定頁面建立「Cluster Admin」帳號,進一步滲透與控制受影響系統。CISA 建議立即套用廠商修補程式,並審查系統配置與存取權限。


Microsoft Windows 核心競態條件

CVE-2025-62215 是 Windows 核心的 race condition 漏洞(CVSS 7.0。成功利用此漏洞,攻擊者可提升本地權限,取得 SYSTEM 權限。漏洞利用需「贏得資源競爭條件」,但一旦成功,將造成極高風險。CISA 同樣要求聯邦機構依 BOD 22-01 指令修補漏洞。


專家觀點:為何這三個漏洞值得關注

從資安專家角度觀察,這三個漏洞共同特徵顯示:

  1. 邊界設備與核心服務易成攻擊首選:防火牆與 VPN 是企業網路第一道防線,一旦被攻破,內部網路將暴露。
  2. 未經授權的遠端程式碼執行(RCE)風險高:尤其 Firebox 漏洞,認證前即可被利用。
  3. 供應鏈與服務平台漏洞需即時修補:Triofox 漏洞顯示,即便系統已部署防護,攻擊者仍能利用管理帳號缺陷擴散。
  4. 多層次防護不可或缺:單靠防火牆無法完全阻止入侵,需結合 IDS/IPS、日誌監控、滲透測試與資安稽核。

實務建議

  1. 立即修補:套用 WatchGuard、Triofox 與 Windows 官方修補程式。
  2. 檢查 VPN 與網關配置:確認未授權 VPN 設定已移除或修正。
  3. 加強監控與事件回應:監測異常網路流量與帳號活動,尤其針對遠端存取服務。
  4. 教育使用者與 IT 人員:提高對漏洞攻擊手法的理解,避免社交工程或惡意配置被利用。
  5. 供應鏈安全管理:確保合作夥伴及次級供應商同樣修補漏洞,防止鏈式攻擊。

結語

CISA 將 WatchGuard Firebox、Gladinet Triofox 及 Microsoft Windows 三大漏洞列入 KEV,凸顯了 邊界防護、雲端服務與作業系統安全的高度相關性。對企業與政府單位而言,漏洞修補不僅是法規遵循,更是保護關鍵資產與維持營運韌性的核心工作。

美國國防部正式啟動 CMMC 強制執行:供應鏈資安治理的全球新標準

Photo credit: 美國戰爭部—CMMC實施計畫

2025 年 11 月 10 日,美國國防部(又稱戰爭部)正式宣布,將 「網路安全成熟度模型認證」(Cybersecurity Maturity Model Certification, CMMC 2.0) 納入所有新的國防招標與合約續約條件,象徵這項長達六年的資安制度改革正式從「規劃階段」邁入「強制執行」的新里程碑。

對所有處理 受控非機密資訊(Controlled Unclassified Information, CUI聯邦合約資訊(Federal Contract Information, FCI——亦即政府提供或產生但未公開的合約資料——的承包商、製造商與供應鏈夥伴而言,資安成熟度已成為能否競標國防合約的關鍵門檻

簡言之,資安防護能力 = 市場競爭力 = 國防戰備力(Mission Readiness
這不僅是一場合規制度的變革,更是對整體國防產業鏈「信任體系」的重塑。


為何這次改革至關重要

CMMC 的核心理念是 「以可驗證的證據取代口頭承諾」
多年來,美國國防供應鏈依靠自我聲明運作,導致實際落實度參差不齊。CMMC 2.0 強化了以下三大改變:

  1. 標準化:所有承包商依同一套資安標準評估。
  2. 分級化:依資訊敏感度實施對應控管。
  3. 可執行:大部分企業必須通過第三方認證(C3PAO)或受限自評核查,並將結果上傳至 Supplier Performance Risk System (SPRS)

依據 DFARS 252.204-7012 條款,承包商需達到 NIST SP 800-171 Rev.2 的 110 分合格標準,並提供可驗證的技術與管理證據,包括:

  • 多因子驗證(MFA)與帳號控管
  • 系統修補與漏洞修復紀錄
  • 存取控制與稽核追蹤文件
  • 定期備份測試與復原計畫

簡言之,CMMC 將國防資安從「信任」轉變為「可證明的信任」。


三階段實施:從自評到全面第三方核證

CMMC 2.0 將分三年逐步推動:

  1. 2025–2026 :所有廠商完成 Level 1 或 Level 2 自我評估。
  2. 2026–2027 :需透過第三方(C3PAO)驗證 Level 2。
  3. 2027 之後:處理最敏感資料者,必須達到 Level 3,並通過 DIBCAC 審查。

專案經理(Program Managers)亦可在第一階段要求特定專案進行外部審查,以確保關鍵防務項目符合最高資安門檻。


現況與挑戰:準備落差與錯誤認知

儘管 CMMC 自 2019 年提出,多數企業仍存在「觀望」或誤解現象。
CMMC授權第三方評估機構(C3PAO)Redspin的報告指出,在美國超過 8 萬家防務供應鏈企業中:

  • 截至2025 年10 月份 CyberAB (CMMC官方授權的認證管理機構)的公開說明會,僅不到 500 家通過 CMMC Level 2 認證
  • C3PAO發現僅約 1% 承包商具備審查準備度

主要原因包括:

  1. 政策歷史反覆,企業對落地時程缺乏信心
  2. 對法規要求誤讀,以為 CMMC 引入全新標準
  3. 缺乏完整文件化證據與稽核機制

實務上,CMMC 並非全新規範,而是要求企業證明已落實既有 NIST 標準。過去「簽了就算符合」的時代已結束,現在必須「證明你真的做到」。


法律與財務風險:虛假聲稱將引爆合約風暴

簽署含 CMMC 條款的合約即承擔法律義務。未達要求或虛假宣稱可能導致:

  • 合約違約與停權
  • 美國司法部(DOJ)調查與懲處
  • 吹哨者訴訟與名譽損害
  • 《虛假申報法》(FCA)罰金,每項違規可超過 10,000 美元,並附加三倍政府損失賠償

對中小企業而言,CMMC 不僅是合規挑戰,也是生存門檻與財務風險管理課題


供應鏈重構:強者恆強,弱者出局

隨著 CMMC 強制化,國防供應鏈正出現兩極化:

  • 已完成認證且資安成熟的廠商 → 擴張市占,成為首選合作夥伴
  • 尚未準備的供應商 → 可能被主承包商取代

主承包商必須確保所有次承包商符合相同 CMMC 標準,否則自身合約亦可能受影響。對中小企業而言,資安治理能力將成為合作入場券


對臺灣的啟示:供應鏈韌性治理新方向

美國 CMMC 2.0 為全球防務產業建立新的供應鏈資安標準,其精神對臺灣同樣具借鏡意義:

  1. 供應鏈安全是共同責任 → 主承包商需確保每一層供應商皆具備等級化防護
  2. 「證明能力」比「承諾能力」更關鍵 → 透過稽核、文件與技術控管展示成熟度
  3. 從法遵走向戰備思維 → 資安不只是防禦,更是產業韌性與國防安全的一環

未來,臺灣若希望參與美國或北約防務供應鏈,導入類 CMMC 架構(以 NIST 800-171 為核心)將是必然趨勢。


結語:CMMC 合規即國防戰備力

CMMC 強制執行代表美國國防供應鏈正式邁入「可驗證安全」時代。
它不僅是法規要求,更是一場關於 「信任、透明與國防韌性」 的制度革命。
對全球供應鏈而言,CMMC 正成為衡量合作夥伴「是否值得信任」的新基準。

「CMMC 合規,即是國防戰備力。」

知道創宇(KnownSec)大規模資料外洩:中國國家級網路攻防能力與全球攻擊目標曝光

2025 年 11 月初,中國知名資安企業「知道創宇」(KnownSec)──一家與中國政府關聯的資安公司──發生重大資料外洩事件。根據中國資安部落格MXRN 報導,約 12,000 份內部文件與敏感資料遭洩,事件曝光後迅速震撼國際資安圈。外洩內容不僅涵蓋一般企業內控文件,更包括國家支援的網路攻擊武器、跨平台滲透工具、遠端控制框架(C2),以及全球超過 80 個國家的攻擊目標清單,可謂罕見的「國家級資安透明瞬間」。

值得注意的是,根據美國國防部(U.S. Department of Defense, DoD)資料,知道創宇早在 2022 年 10 月 5 日就已被列入美國實體制裁名單,顯示其與中國政府的關聯。


知道創宇的戰略定位:中國網路安全體系核心節點

成立於 2007 年、2015 年獲騰訊投資的知道創宇,目前員工規模超過 900 人,業務涵蓋:

  • 國家級網路防護專案
  • 金融與大型企業安全監控
  • 政府資訊安全建置
  • 全球資產掃描與端點監測(ZoomEye)

ZoomEye 是一款類似 Shodan 或 Censys 的全球性搜尋引擎,它會列出每個主機的漏洞,官方宣稱在 7–10 天內可完成整個 IPv4 位址空間的掃描。

知道創宇不只是商業資安公司,而是中國國家網路攻防體系的重要延伸,負責支援官方情報與滲透作業。因此,本次事件的影響不僅限於企業層面,更涉及國家情報與戰略資安供應鏈完整性。


外洩資料揭示的攻擊能力與全球目標

1. 跨平台攻擊工具與滲透框架

外洩資料顯示,知道創宇維運多項攻擊模組與後門木馬,覆蓋主要作業系統:

其中知名攻擊框架 GhostX 包含:

  • Un-Mail:郵件攔截與備份模組
  • Wi-Fi 入侵與密鑰破解工具
  • C2 遠端操控框架

此外,資料還揭示改造型行動電源等硬體竊取裝置,可在充電時蒐集資料並回傳伺服器,明顯屬國家情報級別裝備。

Un-Mail 是一款聲稱可以透過 XSS 漏洞破壞電子郵件帳號的工具

Windows 木馬/遠端控制

2. 全球攻擊與情報蒐集成果

外洩資料指向長期、系統化滲透作業,部分目標及資料如下:

其他目標國家包括日本、越南、印尼、尼日利亞、英國等 20 多個地區。

需特別注意的是,該名單所揭露的多為台灣關鍵邊緣設備,影響範圍不容小覷。目前尚難斷定這些資料僅屬偵察性質的「目標練習」紀錄,抑或已具備可直接利用的攻擊價值;無論哪種情形,這都顯示出涉案資料與工具可能被用於對外攻擊。

他們的客戶名單似乎也同樣令人印象深刻,顯示出與中國國家級單位存在往來:

據報導,整個資料集曾一度被上傳至 GitHub,但隨即因違反平台規定而遭刪除。我們將持續關注事件進展,並期望能公布更多細節。


台灣資安專家觀點:戰略意涵與防禦建議

從台灣角度觀察,此事件有以下重要啟示:

  1. 台灣在攻擊目標清單內
    外洩資料中直接包含台灣道路、交通及基礎建設規劃資料,戰時可被用於阻斷補給、癱瘓民生系統、影響軍事部署。
  2. 中國資安公司非純商業角色
    知道創宇的定位顯示,中國網路安全產業與情報系統高度整合,攻擊來源可能具完整產業化供應鏈。
  3. 供應鏈已成新攻擊面
    不僅防火牆與端點,任何雲端服務、掃描器或 API 都可能成為滲透管道。
  4. 防禦策略應從「事後事件回應」轉為「主動誘捕(Deception)」與「情資驅動」:
  5. 建置以威脅情報(Threat Intel)為核心的治理架構,將情資嵌入偵測、回應與決策流程。
  6. 採用持續誘捕(Continuous Deception / Adaptive Deception),透過偽裝資產與誘餌主動誘導攻擊者露出行為,以早期發現與攔截攻擊。
  7. 結合或替代部分傳統威脅獵捕(Threat Hunting)作業,讓誘捕產生的高信度警示主導獵捕線索,提高效率並降低誤報。
  8. 推行零信任供應鏈(Zero‑Trust Supply Chain),以最小權限、強化驗證與持續監控來減少第三方風險。
  9. 主動偵測比被動防禦更重要
    不能只問「有沒有被攻擊?」而應問「攻擊已經存在多久?已滲透到哪裡?」

結語

知道創宇資料外洩事件,不僅揭露中國資安產業與國家級攻防體系的密切關聯,也提供了全球首度可見的攻擊工具與目標清單。對台灣而言,這是一個重要警示:我們既是目標,也是防禦者,唯有透過威脅情報驅動的防護與主動偵測,才能在日益複雜的網路攻防中保持安全與韌性。

這不是一場普通的資料外洩事件,而是一場中國國家級網路攻防能力的「不小心公開展示」,而台灣,正站在這場展示的最前線。

惡意廣告引爆的危機:內華達州政府勒索軟體攻擊全過程揭秘

美國內華達州日前發布了一份極少見且高度透明的資安事故調查報告,詳細揭露 2024 年 8 月該州政府遭到勒索軟體入侵的完整攻擊過程、偵測與復原行動。
本次事件影響超過 60 個政府機構,包含網站、電話系統到多項民眾線上服務,一度大範圍中斷。但值得注意的是:內華達州並未支付勒索贖金,而是在 28 天內自行恢復了 90% 的關鍵系統。

此事件案例的透明度極高,是目前少見由政府自願公開的完整攻擊鏈紀錄,對所有公務單位、科技企業與關鍵基礎建設均具重要警示意義。


攻擊是如何開始的?——一則 Google 廣告成了入侵入口

報告指出,攻擊者最初於 5 月 14 取得內網立足點,來源並非漏洞或釣魚郵件,而是:

一名 IT 人員在 Google 搜尋工具下載時,點到被惡意廣告引導的假網站,下載到被植入後門的系統管理工具。

這類攻擊手法稱為:

Malvertising(惡意廣告感染鏈)

近年威脅者經常偽裝常用的 IT 工具,例如:

  • WinSCP
  • PuTTY
  • KeePass
  • AnyDesk
  • LogMeIn

目標不是一般用戶,而是擁有高權限的系統管理員
攻擊者藉此直接獲得能橫向移動與提權的絕佳起點。


攻擊者在內網做了什麼?(攻擊鏈分解)

最關鍵的突破點發生在攻擊者成功存取了:

密碼保管庫(Password Vault)系統
取得 26 個高權限帳號憑證

這使他們能:

  • 登入核心伺服器
  • 清除事件日誌(隱藏痕跡)
  • 進一步準備勒索軟體部署

8月24日-08:30(UTC)即台灣時間 16:30勒索軟體被全面觸發

內華達州政府的虛擬機伺服器群組同時被加密,系統全面中斷。


為什麼沒有支付贖金?——「花加班費,也不給駭客一毛錢」

內華達州選擇不談判、不付費,而是:

  • 啟動既定資安應變手冊(Incident Response Playbook)
  • 50 名內部人員加班 4,212 小時
  • 加班費 USD $259,000 成本完成系統修復

若改由外包廠商處理,依市場標準費率 成本將高出約USD $478,000

同時,事件期間仍確保:

  • 公務員薪資正常發放
  • 公共安全通訊不中斷
  • 民眾服務逐步恢復

本案揭示的三大資安教訓

1. 組織必須強化「假設已遭入侵」的安全思維

即使端點防毒有偵測後門,攻擊者仍能留存持續性存取。
零信任、持續監控、欺敵誘捕必須到位。

2. 密碼保管庫與高權限帳號是攻防核心

攻擊者獲取 Vault 即可繞過所有邊界控制。
密碼庫、AD、身分存取治理(IAM / PAM)是優先防守重點。

3. 備援機制絕不能只看備份本身

備份被刪除後,復原會直接陷入停擺。
備份需離線隔離、Immutable Storage、定期演練還原流程。


結語|透明,才是最佳資安治理典範

內華達州此份報告的價值在於:

不粉飾、不隱瞞、完整揭露每一步攻擊細節。

這不只是事件復原,而是一份:

  • 組織韌性(Cyber Resilience)的成功展示
  • 政府與社會建立信任的重要示範
  • 所有企業與政府機關都必須參考的資安治理教材

面對日益成熟的勒索生態鏈,我們更需要:

  • 更快的偵測能力
  • 更好的身分與權限管理
  • 更嚴格的備援策略
  • 更真實、不避諱的事後檢討文化

中國境外駭客盯上 Cisco 防火牆:全球政府與關鍵產業成為攻擊焦點

Photo Credit: Hackread

近期資安研究揭露,一支與中國有關的駭客組織 Storm-1849(又稱 UAT4356)正大規模鎖定 Cisco Firewall 裝置,特別是全球政府、國防機構與大型企業網路環境中廣泛部署的 Cisco ASA(Adaptive Security Appliance
這類設備不只是防火牆,它同時承擔 VPN 存取控管、流量檢查、入侵防護 等多重安全角色,一旦遭到入侵,就等同讓攻擊者突破「安全閘口」,直接接觸到內部敏感系統。


威脅輪廓:從美國政府到全球組織

根據資安媒體 Hackread的報道 ,Palo Alto Networks Unit 42 公布,這波攻擊行動自 2025 年 10 月持續至今,目標遍及:

  • 美國聯邦政府
  • 美國州與地方政府機關
  • 軍事及國防承包商
  • 金融業
  • 歐洲與亞太多國政府與企業

更有趣的是,研究人員觀察到攻擊行動在 10 月 1–8 日短暫停歇,恰好與中國的「國慶黃金週」假期一致,這也成為外界懷疑背後與中國相關的重要線索之一。

受攻擊國家包括:印度、日本、澳洲、英國、法國、挪威、荷蘭、西班牙、波蘭、阿聯、尼日、阿塞拜然、不丹……範圍相當廣泛。

結論很明確:這不是單一國家事件,而是全球攻擊行動。
邊界設備(Edge Devices)已成為主要戰場。


攻擊手法:串聯兩項已知漏洞,取得長期控制權

駭客利用了 Cisco ASA 中兩個已知弱點,並進行漏洞串聯攻擊:

兩者搭配後,攻擊者能:

  • 取得系統層級控制權
  • 植入持久化存取(即使重開機或更新也無法移除)
  • 修改設定,引導流量或竊取加密內容

也就是說,即使你「更新了系統」或「重開機防火牆」,入侵仍可能不會消失


官方已發布緊急要求,但攻擊仍在持續

美國網路安全與基礎架構安全局(CISA)已於上月發布 緊急通告,要求所有聯邦機構立即修補 Cisco ASA 裝置。

然而,Unit 42 的研究顯示,許多組織仍未完全修補或仍持續遭到入侵嘗試


資安專家建議:修補只是起點,不是終點

1. 立即修補(Patch Now

如果機構仍在使用 Cisco ASA:

  • 確認版本是否已修補上述兩個 CVE
  • 若未修補,請 優先處理

2. 假設已遭入侵(Assume Compromise

即使已修補,也應進行:

  • 完整設定重置(Factory Reset
  • 重新產生所有密鑰、金鑰、VPN 憑證
  • 檢查是否存在不明使用者或 ACL 規則

3. 加強邊界設備防護策略

  • 不要只把防火牆當成「門口保全」
  • 應以 零信任(Zero Trust 思維重新檢視邊界控管
  • 包含 記錄審查、異常行為偵測、存取行為基線化監控

結語:邊界設備的戰場化,已成既定事實

傳統上,我們常以為攻擊者會直接「攻進內網」或「社交工程到權限帳號」。
但這次事件再次證明:

駭客不再從裡面打,而是直接攻擊看守入口的安全設備本身。

對政府、國防、金融等高價值組織而言,
邊界設備的安全,已經不是「網路設備管理」層級的問題,而是國家級資安策略問題。

Akira 勒索組織聲稱竊取 Apache OpenOffice 23GB 機密資料——開源軟體安全面臨新挑戰

Photo Credit: Hackread

近期,知名勒索組織 Akira 在其暗網洩漏網站上聲稱,已入侵 Apache OpenOffice,並竊取約 23GB 的內部資料,其中包含員工個資、財務資料與機密文件。然而,這項聲稱目前尚未獲得官方證實。


事件概況:Akira 的新目標是開源專案

根據資安媒體 Hackread的報道,Akira 在暗網上貼出訊息,宣稱將公開從 Apache OpenOffice 取得的檔案,內容包括:

「員工個資(地址、電話、出生日期、駕照、社會安全號碼、信用卡資料等)、財務資料、內部文件,以及大量關於應用程式問題的報告。」

Apache OpenOffice 是由 Apache 軟體基金會(ASF 維護的 自由開源辦公套件,提供與 Microsoft Office 類似的功能,包括:

  • Writer(文字文件編輯)
  • Calc(試算表)
  • Impress(簡報製作)
  • Draw(繪圖與流程圖)
  • Base(資料庫管理)
  • Math(數學公式編輯)

該軟體支援 Windows、Linux 與 macOS,是許多組織與教育單位選擇的免費替代方案。


目前狀況:未獲證實,但值得警惕

截至目前,Apache 軟體基金會尚未證實任何入侵事件
這項 Akira 的聲稱可能是尚未驗證的新攻擊,也有可能是利用舊資料「重包裝」的假訊息操作。Hackread已向 Apache 官方尋求回應。

值得注意的是,Apache OpenOffice 的 開發伺服器與下載基礎設施分離,即便攻擊屬實,最有可能受影響的是開發端或內部貢獻者資料,而一般使用者的下載來源並未顯示遭入侵跡象。


專家觀點:Akira 的戰略轉移

Akira 自 2023 年崛起以來,已成為知名的 Ransomware-as-a-Service(RaaS 勒索即服務集團,主要針對歐美企業發動攻擊,累積贖金收入達數千萬美元。

其攻擊手法以「雙重勒索(Double Extortion)」為主:
先竊取資料,再加密系統,迫使受害者付費以防資料外洩。

Akira 的攻擊特點包括:

  • 擁有 Windows、Linux 與 VMware ESXi 版本;
  • 在暗網社群中使用 俄語溝通
  • 勒索程式會檢查 鍵盤語言設定,避免攻擊俄語地區;
  • 近期更被發現 入侵受害者攝影機進行監控(根據 Bitdefender 2025 年 3 月報告)。

此次 Akira 對開源專案下手,可能反映出勒索組織正將觸角從企業環境延伸至開發社群與開源基礎設施,藉此擴大情報獲取面與勒索價值。


開源軟體安全的脆弱點

開源專案的強大在於透明與社群協作,但這也意味著:

  • 專案往往缺乏專責的資安防護團隊;
  • 志工與開發者遍佈全球,帳號與開發環境安全層級不一;
  • 資料儲存與版本控制系統(如 Git、雲端備份)若配置不當,容易成為攻擊目標。

Akira 若真掌握到內部報告或開發文件,將可能暴露出軟體漏洞資訊,對整體開源供應鏈構成潛在風險。


資安建議:保持警覺,僅信任官方來源

目前尚無證據顯示 Apache OpenOffice 使用者的個資或裝置受到影響,但建議用戶務必僅從官方網站(https://www.openoffice.org/)下載安裝程式,
避免從社群媒體、論壇或非官方連結取得版本,以防遭植入惡意程式或假冒更新包。


結語:從 Akira 看見開源防線的壓力

這起事件再次提醒業界:
勒索組織不再只盯上高價企業資料,而是針對任何能撬開更大供應鏈的弱點下手。

開源專案雖以自由與透明為核心,但當全球供應鏈越來越依賴這些基礎軟體,其安全治理就必須具備與企業級相同的韌性。

未來的資安防線,不僅在防火牆後,更在 每一個開源提交、每一個雲端儲存設定、每一個自動化腳本之中。

【資安觀點】Everest勒索集團新一波數據勒索:從 AT&T 到都柏林機場,駭客正將網路犯罪的底線一再推向極限

Photo Credit : Hackread

在 2025 年 10 月下旬,俄語系勒索組織 Everest 再度掀起全球資安圈震撼,這個在暗網上活動多年的集團,不僅聲稱竊取了美國電信巨頭 AT&T Carrier(att.jobs) 的內部資料,更公開販售愛爾蘭 都柏林機場(Dublin Airport) 及阿拉伯聯合大公國 阿拉伯航空(Air Arabia) 的乘客與員工資料,開價分別為 100 萬美元與 200 萬美元

這不只是單純的資料外洩事件,而是一場有組織、有策略的網路勒索行動,揭示了企業在全球化數據互聯環境下的脆弱現實。


攻擊事件概況:從 AT&T 到航空業的數據勒索

根據資安媒體 Hackread.com 的報導,Everest 勒索集團在 10 月 21 日首次聲稱入侵 AT&T 的招聘平台 AT&T Carrier,取得約 57 萬筆應徵者與員工個資,內容包含姓名、電話、電子郵件與內部帳號資料。

駭客向 AT&T 發出最後通牒,要求在 6 天內聯繫,否則將公開資料。期限屆滿後,兩份名為「user_list」與「customer_list」的 CSV 檔案確實被釋出至暗網。

緊接著,Everest 又在 10 月 25 日將矛頭轉向航空業:

  • 都柏林機場 1,533,900 名旅客資料被勒索 100 萬美元;
  • 阿拉伯航空 18,000 名員工資料則標價 200 萬美元。
PhotoCredit: Hackread

這些資料不僅包含姓名、航班編號、座位號、行李標籤編號與登機證號碼,甚至包括乘客使用的設備型號與登入來源。對駭客而言,這些資訊不只是可販售的數據,更可能成為下一波社交工程攻擊的養分。


深度分析:Everest 的戰略思維與技術軌跡

Everest 勒索集團並非新面孔。自 2020 年起,它便以「雙重勒索(Double Extortion)」策略聞名——先加密受害者系統,再威脅若不付贖金,便公開資料。

近年來,他們逐漸轉型為「資料掮客型勒索組織」,不再單純依賴加密,而是利用 資料外洩與暗網拍賣 為主要盈利手段。其行動具備以下特徵:

  1. 鎖定高資料密度產業:如電信、航空、金融與醫療。
  2. 多層社交工程與滲透手法:包括利用釣魚郵件或滲透第三方供應商。
  3. 以恐懼操控輿論:將資料貼上暗網「公告板」,限時倒數公開,逼迫企業談判。
  4. 多語言操作團隊:其論壇與通訊紀錄顯示,Everest 擁有俄語、英語及阿拉伯語使用者,顯示組織跨區域運作的成熟度。

這次針對航空與電信業的攻擊,顯然不是偶然。航空業擁有大量個資、行程與身分驗證資訊,一旦外洩,對企業信譽與乘客安全都構成長期風險。


資安觀點:從 Everest 看資料勒索的產業化

Everest 的手法凸顯出勒索產業的「轉型趨勢」——從「系統加密」轉向「資料勒索」,從「單點攻擊」進化為「供應鏈滲透」。

在這種模式下,即使企業部署了防毒軟體與 EDR(端點偵測與回應)方案,也難以完全抵擋資料被外洩的風險。因為駭客的入侵早已滲入應用層與雲端 API 的交互點上。

以本次事件為例,若企業內部的 雲端應用(如招聘平台或旅客資料庫) 未實施嚴格的權限控管與加密傳輸,駭客只需取得一組帳號或 API 金鑰,便能長期竊取資料而不被察覺。


 專家建議:如何防範下一波資料勒索

作為企業防禦者,以下幾點是從此事件應該吸取的教訓:

  1. 強化帳號與 API 管控:導入零信任驗證(Zero Trust)與多因素認證(MFA)。
  2. 落實資料分級保護:旅客或應徵者個資應採用分層加密與存取審計。
  3. 導入 DLP(資料防漏)與 UEBA 行為分析:偵測內部帳號異常存取。
  4. 建立外洩模擬演練(Data Leak Simulation:提早評估事件發生後的應變能力。
  5. 透明通報機制:面對資料外洩,企業應主動公告、減少輿論傷害。

結語:Everest 的訊息

Everest 並非僅僅是一個勒索組織,而是反映了當前資安威脅生態的縮影:
在這個資料即資產的時代,企業若仍以傳統防毒思維應對新型勒索攻擊,只會被迫在暗網的談判桌上「買回自己的資料」。

真正的防禦,不只是技術,更是策略與決心。
而 Everest,只是提醒我們——資安的戰場,從未離開過資料本身。

七個月內兩度遭勒索組織點名——興櫃影像監控大廠的資安防線亮紅燈

2025 年10 月20日,Embargo勒索軟體宣布取得該企業 1.5 TB 內部資訊,並公開 9 份檔案

在全球勒索攻擊「產業化」的浪潮下,台灣一家知名影像監控大廠於 2025 年內連續兩度遭不同勒索組織鎖定。這已不再是單一事件,而是一場長期、深層的滲透行動警訊——企業的資安治理與攻擊面防護正面臨系統性失衡。


兩次攻擊、兩個組織、一條未封閉的攻擊鏈

2025 年 3 月初,該企業通報部分資訊系統遭駭,重訊公告隨即發布。暗網上,Lynx 勒索組織公開樣本,顯示企業內部資料已遭外洩。

Lynx勒索軟體的暗網在3月9日點名該影像監控大廠為其受害者


僅七個月後的 10 月 20 日,另一支新興勒索組織 EMBARGO 再度出手,聲稱竊得 1.5 TB 的內部資料,並公開 9 份檔案作為「Proof of Breach」——宣告入侵成功。

EMBARGO勒索軟體透過 Mega 公開9 份檔案作為入侵證據

這意味著:

攻擊面可能未被有效封閉、憑證或網域存取權限仍在地下市場流通,甚至內部網段可能早已被長期滲透與觀察。


EMBARGO:從美國橫掃到亞洲的新世代勒索集團

EMBARGO 勒索組織並非一般的加密型攻擊者。該集團於 2024 年中首度現身美國,以兩款惡意工具 MDeployerMS4Killer 聞名。
這兩者分別是:

  • MDeployer:Rust 語言撰寫的惡意載入器,負責部署並執行攻擊程式。
  • MS4Killer:專門關閉與破壞 EDR / 防毒產品的「EDR Killer」。

EMBARGO 以 Ransomware-as-a-Service (RaaS) 模式運作,提供攻擊平台與工具給附屬組織使用,形成龐大的「勒索生態系」。這也代表攻擊規模與頻率將持續上升。


技術剖析:MDeployer 與 MS4Killer 的隱匿攻擊鏈

MDeployer 的執行流程極具策略性:

  1. 進入系統後,以管理員權限啟動 Safe Mode(安全模式),暫時停用 Windows Defender。
  2. 重命名安全軟體目錄,讓防護機制無法正常啟動。
  3. 在系統重新啟動後持續存活(Persistence,並載入 Embargo 勒索程式本體。
  4. 成功執行後會清理痕跡,刪除惡意檔案與驅動程式,讓追查更加困難。

而 MS4Killer 則利用存在漏洞的驅動程式(probmon.sys,將其加密內嵌並在執行時釋出,用以終止各種防護進程。它甚至會比對內建的安全軟體清單,針對特定防護產品進行定向攻擊——代表其行為是「量身訂製」,針對不同企業環境進行微調。

資安公司ESET研究人員指出,EMBARGO 的工具持續開發中,程式碼中仍可見到實驗性模組與錯誤處理紀錄檔(如 fail.txt、stop.exe),顯示該集團正積極改良與武器化攻擊鏈。


從外洩樣本到長期滲透:事件背後的深層風險

這次 EMBARGO 公開的 9 份檔案中,包括稽核文件、財務檔案等,印證攻擊者已掌握企業內部架構。更值得警惕的是,這與 3 月的 Lynx 攻擊極可能共享早期入侵點,換句話說,這不是「再次被駭」,而是「長期型滲透」的延續。

我們需將視角從「事件」轉向「戰略攻擊面」分析。多個跡象顯示,該企業並非只遭到一次破口,而可能存在以下風險:

1. 初始入侵點仍失守

若 Lynx 在 3 月使用 VPN / RDP 弱密碼、憑證竊取或供應鏈漏洞入侵,而事後僅做表面事件處理而未進行帳號下線、金鑰輪替、憑證撤銷,那麼這些入口仍可被轉售給其他組織(如 EMBARGO)。

在地下論壇中,已入侵企業的 AD 憑證與內網拓樸圖是交易價值極高的資源,且常被多組織反覆使用。

2. 內網已被建置 persistent access(長期存活機制)

常見技術:Golden Ticket、Skeleton Key、域控植後門(DCShadow、DCSync)或部署 Cobalt Strike Beacon / Sliver implant。

若事件後僅清除端點惡意程式而未重新構建 Domain Controller、未進行 KRBTGT reset,攻擊者即可數月後重新登入系統,甚至不需再突破防線。

3. 偵測能力過度集中邊界,忽略內部橫向移動風險

多數企業仍依賴防火牆、EDR 告警,而忽略 AD 權限異常、橫向移動的 SMB/WinRM 流量、RHCredential 錯誤輸入、異常 Kerberos ticket 行為。EMBARGO 勒索集團明顯善於運用 Living-off-the-Land(LOLBin)技術,降低可視跡象,攻擊路徑極可能未被監控到。


專家建議:重建攻擊面,而非只處理事件

若企業在短期內被不同勒索集團連續點名,這代表它已被標記為「低防禦、高價值」目標。
因此,重建防禦面才是當務之急,而非僅止於事件修復。

建議行動包括:
全面重建 AD / IAM 憑證體系(含 KRBTGT Reset)
審查所有 VPN、跳板機、供應鏈存取與 MFA 設定
檢測並移除內網 Cobalt Strike / Sliver implant
導入 Deception 技術監控橫向移動與權限濫用行為
教育內部團隊:事件處理 ≠ 攻擊面修復


結語

EMBARGO 代表的是新一代勒索產業的演進:Rust 語言、EDR 殺手、RaaS 模式、長期滲透——這些特徵正在讓防線與偵測模式逐漸過時。

企業若不從「結構性攻擊面」思維出發,而只在事件後補洞,將永遠追不上攻擊者的迭代速度。在勒索攻擊的時代,最大的風險不是「被攻擊」,而是「錯以為自己已修復」。

EMBARGO的部分入侵指標(Indicator of compromise -IOCs):

8A85C1399A0E404C8285A723C4214942A45BBFF9       

612EC1D41B2AA2518363B18381FD89C12315100F       

7310D6399683BA3EB2F695A2071E0E45891D743B        

7310D6399683BA3EB2F695A2071E0E45891D743B

“轉貼、分享或引用文章內容,請註明出處為竣盟科技 https://www.billows.tech , 以免觸法”

 CISA 新增五項被利用漏洞,Oracle EBS 與 Windows SMB 列入高風險清單

美國網路安全暨基礎建設安全局(CISA)於本週一正式將 五項安全漏洞 納入其「已知被利用漏洞(Known Exploited Vulnerabilities, KEV)」目錄中,當中包含近期被揭露、影響 Oracle E-Business Suite (EBS) 的嚴重漏洞,並確認該漏洞已在真實攻擊事件中遭到武器化利用。


CVE-2025-61884:Oracle EBS 關鍵 SSRF 弱點已被武器化利用

此項漏洞編號為 CVE-2025-61884(CVSS 評分:7.5),屬於 Oracle Configurator Runtime 組件中的伺服器端請求偽造(SSRF)漏洞。成功利用後,攻擊者可在未經授權的情況下,遠端存取並竊取關鍵資訊。
CISA 指出:「此漏洞可被遠端未經驗證者直接利用,風險等級高。」

該漏洞是 Oracle EBS 近期第二個確認被攻擊者利用的漏洞。先前的 CVE-2025-61882(CVSS 9.8)更嚴重,允許未經驗證的攻擊者在易受影響的系統上執行任意程式碼。

根據資安媒體《The Hacker News》的報道Google Threat Intelligence Group (GTIG)Mandiant 的調查,已有數十家企業疑似受害於 CVE-2025-61882 的惡意利用行動。GTIG 資深安全工程師 Zander Work 向《The Hacker News》表示:「目前尚無法將特定攻擊行為歸屬至某個特定威脅行為者,但觀察到的部分攻擊跡象顯示,這些行動可能與 Cl0p 勒索組織 有關。」

Oracle 已於近日緊急發布 安全公告 (Security Alert CVE-2025-61884),針對 E-Business Suite 12.2.3–12.2.14 版本 推出修補程式。
Oracle 首席安全長 Rob Duhart 表示:「此漏洞若遭成功利用,可能使攻擊者存取敏感資源。建議所有使用者應立即部署更新,以降低資料外洩風險。」


其他新增至 KEV 的四項漏洞

除 Oracle 外,CISA 此次同時將 Microsoft、Kentico、與 Apple 等產品的四項漏洞列入 KEV 目錄:

  1. CVE-2025-33073(CVSS 8.8
    • 影響產品:Microsoft Windows SMB Client
    • 類型:權限提升(Improper Access Control)
    • 狀況:若 SMB 簽章未強制啟用,攻擊者可透過「Reflective Kerberos Relay Attack(又稱 LoopyTicket」取得網域控制權限。
    • 修補狀態:Microsoft 已於 2025 年 6 月修補。
  2. CVE-2025-2746(CVSS 9.8
    • 影響產品:Kentico Xperience CMS
    • 類型:認證繞過(Authentication Bypass)
    • 攻擊方式:利用 Staging Sync Server 處理空白 SHA1 使用者名稱的缺陷,可取得管理端控制權限。
    • 修補狀態:2025 年 3 月修補。
  3. CVE-2025-2747(CVSS 9.8
    • 類型:認證繞過(Authentication Bypass)
    • 攻擊方式:利用 Staging Sync Server 處理「None」型別密碼設定的漏洞,可完全控制系統管理物件。
    • 修補狀態:2025 年 3 月修補。
  4. CVE-2022-48503(CVSS 8.8
    • 影響產品:Apple JavaScriptCore
    • 類型:陣列索引驗證錯誤(Improper Validation of Array Index)
    • 後果:在處理惡意網頁內容時,可導致任意程式碼執行。
    • 修補狀態:Apple 已於 2022 年 7 月修補。

上述三項(CVE-2025-33073、CVE-2025-2746、CVE-2025-2747)分別由 Synacktiv watchTowr Labs 的研究人員揭露,並由 GuidePoint Security、CrowdStrike、SySS GmbH、RedTeam Pentesting、Google Project Zero 等多方共同驗證。


修補時限與安全建議

根據 CISA作業指令 BOD 22-01:降低已知被利用漏洞的重大風險》
聯邦民政行政機構 (FCEB) 必須於 2025 年 11 月 10 日前 完成修補,以防範這些漏洞遭持續性威脅行為者利用。

CISA 同時建議 民間企業與金融機構 應參照 KEV 目錄,立即審視自身環境中的受影響系統,並儘速部署修補程式,以防範後續針對 Oracle、Windows、Kentico 或 Apple 產品的針對性攻擊。


專家觀點

此次 KEV 更新顯示出兩項趨勢:企業級應用平台(如 Oracle EBS)正逐漸成為攻擊焦點。 攻擊者偏好能提供大規模數據接取權限的業務核心系統,藉此進行資料竊取或供後續勒索行動使用。 跨供應鏈漏洞利用趨勢升溫。 攻擊者往往透過 CMS、Windows SMB 或 Web 組件等跨平台弱點滲透,再橫向移動至高權限環境。

從資安防禦角度而言,除及時修補外,建議組織採取以下措施:

  • 部署 SSRF 防護與 WAF 規則更新
  • 強化 SMB 簽章與 Kerberos 驗證政策
  • 審查 CMS 及第三方外掛 權限設定;
  • 建立 威脅情報(Threat Intelligence)監控機制,及追蹤 KEV 新增項目。

【資安解析】F5 遭駭外洩 BIG-IP 原始碼 疑中國國家級駭客滲透長達一年

全球知名美國資安公司 F5 Networks 於本週三(10 月 15 日)正式披露,一起重大入侵事件導致 BIG-IP 產品的部分原始碼與尚未公開的漏洞資訊外洩。F5 指出,這起攻擊由「高度成熟的國家級駭客組織」所策劃,該組織長期、隱密地滲透其內部網路系統。

F5 在提交給美國證券交易委員會(SEC)的 8-K 文件 中表示,公司於 2025 年 8 月 9 日發現此事件,並依美國司法部(DoJ)要求延後公開,以配合執法單位調查。

「我們已採取全面行動以控制威脅,並在封鎖行動後未再觀察到新的未授權活動,初步認為威脅已被成功遏止。」——F5 官方聲明


入侵範圍與影響

F5 並未透露駭客取得存取權限的時間長度,但強調目前沒有跡象顯示相關漏洞已被利用於實際攻擊。公司也確認,CRM、財務系統、支援案例管理平台與 iHealth 系統未受影響。

然而,部分自知識管理平台遭外洩的檔案中,可能包含少數客戶的組態或實作資訊。F5 表示將在完成審查後,主動通知受影響客戶。

為降低風險,F5 已委託 Google MandiantCrowdStrike 協助進行事件調查與威脅狩獵,同時:

  • 更換所有憑證、簽章金鑰與帳密;
  • 強化開發環境與內部網路存取控制;
  • 部署更高層級的威脅監控工具;
  • 重新設計產品研發環境的安全防護機制。

F5 呼籲所有使用者立即更新 BIG-IP、F5OS、BIG-IP Next for Kubernetes、BIG-IQAPM 客戶端 至最新版本,以確保防護完整。


美國政府緊急應對:CISA 發佈指令

隨著事件曝光,美國 網路安全暨基礎設施安全局(CISA 立即發布 緊急指令 ED 26-01,要求聯邦文職行政機關:

  1. 清查所有 F5 BIG-IP 產品;
  2. 確認管理介面是否暴露於公網;
  3. 2025 年 10 月 22 日前 安裝 F5 最新修補程式。

CISA 指出,國家級駭客已竊取 BIG-IP 的專有原始碼與漏洞細節,可能取得足以開發針對性漏洞利用程式的技術優勢,對聯邦機構構成「迫切威脅」。

該機構警告,此入侵可能讓攻擊者進行靜態與動態程式分析,進而找出尚未公開的邏輯缺陷與零時差(Zero-Day)漏洞。CISA 也要求所有單位加強公開服務設備的防護、隔離已終止支援的設備,並修補 BIG-IP Cookie 洩漏漏洞。各機構須於 10 月 29 日晚間 11:59(美東時間) 前回報完整清查與應變結果。


駭客背景:疑似中國關聯團體 UNC5221 操控

根據 Bloomberg報導,攻擊者在 F5 內部網路中潛伏至少 12 個月,並使用名為 BRICKSTORM 的惡意程式家族進行滲透。該惡意程式被歸因於一個具中國背景的間諜組織 UNC5221

Mandiant 與 Google 威脅情報團隊(GTIG)早於 9 月指出,UNC5221 及相關團體近期針對美國法律服務業、SaaS、BPO 與科技公司發動入侵行動,以植入 BRICKSTORM 後門程式。


專家觀點:未公開漏洞被竊將加速攻擊開發

根據 TheHackerNews報導,Palo Alto Networks Unit 42 威脅情報主管 Michael Sikorski 指出,駭客若僅竊取原始碼,通常需要時間分析可被利用的弱點;但在本案中,攻擊者同時取得了 尚未修補的漏洞資訊,風險顯著升高。

他補充:「這將使攻擊者得以在公開修補前,快速開發漏洞利用工具。F5 本季公布的漏洞數量高達 45 件,相較上季僅 6 件,顯示公司正全力封補被竊取的弱點,以搶在駭客利用前完成修復。」


專家結語:供應鏈資安風險再度升溫

F5 事件再次凸顯 軟體供應鏈安全的脆弱性。對企業而言,防禦不僅止於端點或網路邊界,更需關注第三方供應商的開發與維運環境。
建議企業:

  • 立即更新所有 F5 相關產品;
  • 審視內部與外部連線的權限控管;
  • 建立供應鏈風險監測機制與零信任架構;
  • 主動導入威脅情報與行為分析監控,偵測潛在的長期滲透活動。

F5 的資安事件是全球企業應警惕的一記警鐘——當攻擊者將焦點轉向核心基礎架構供應商,任何環節的鬆懈,都可能成為整個網路防禦體系的破口。