【資安解析】F5 遭駭外洩 BIG-IP 原始碼 疑中國國家級駭客滲透長達一年

全球知名美國資安公司 F5 Networks 於本週三(10 月 15 日)正式披露,一起重大入侵事件導致 BIG-IP 產品的部分原始碼與尚未公開的漏洞資訊外洩。F5 指出,這起攻擊由「高度成熟的國家級駭客組織」所策劃,該組織長期、隱密地滲透其內部網路系統。

F5 在提交給美國證券交易委員會(SEC)的 8-K 文件 中表示,公司於 2025 年 8 月 9 日發現此事件,並依美國司法部(DoJ)要求延後公開,以配合執法單位調查。

「我們已採取全面行動以控制威脅,並在封鎖行動後未再觀察到新的未授權活動,初步認為威脅已被成功遏止。」——F5 官方聲明


入侵範圍與影響

F5 並未透露駭客取得存取權限的時間長度,但強調目前沒有跡象顯示相關漏洞已被利用於實際攻擊。公司也確認,CRM、財務系統、支援案例管理平台與 iHealth 系統未受影響。

然而,部分自知識管理平台遭外洩的檔案中,可能包含少數客戶的組態或實作資訊。F5 表示將在完成審查後,主動通知受影響客戶。

為降低風險,F5 已委託 Google MandiantCrowdStrike 協助進行事件調查與威脅狩獵,同時:

  • 更換所有憑證、簽章金鑰與帳密;
  • 強化開發環境與內部網路存取控制;
  • 部署更高層級的威脅監控工具;
  • 重新設計產品研發環境的安全防護機制。

F5 呼籲所有使用者立即更新 BIG-IP、F5OS、BIG-IP Next for Kubernetes、BIG-IQAPM 客戶端 至最新版本,以確保防護完整。


美國政府緊急應對:CISA 發佈指令

隨著事件曝光,美國 網路安全暨基礎設施安全局(CISA 立即發布 緊急指令 ED 26-01,要求聯邦文職行政機關:

  1. 清查所有 F5 BIG-IP 產品;
  2. 確認管理介面是否暴露於公網;
  3. 2025 年 10 月 22 日前 安裝 F5 最新修補程式。

CISA 指出,國家級駭客已竊取 BIG-IP 的專有原始碼與漏洞細節,可能取得足以開發針對性漏洞利用程式的技術優勢,對聯邦機構構成「迫切威脅」。

該機構警告,此入侵可能讓攻擊者進行靜態與動態程式分析,進而找出尚未公開的邏輯缺陷與零時差(Zero-Day)漏洞。CISA 也要求所有單位加強公開服務設備的防護、隔離已終止支援的設備,並修補 BIG-IP Cookie 洩漏漏洞。各機構須於 10 月 29 日晚間 11:59(美東時間) 前回報完整清查與應變結果。


駭客背景:疑似中國關聯團體 UNC5221 操控

根據 Bloomberg報導,攻擊者在 F5 內部網路中潛伏至少 12 個月,並使用名為 BRICKSTORM 的惡意程式家族進行滲透。該惡意程式被歸因於一個具中國背景的間諜組織 UNC5221

Mandiant 與 Google 威脅情報團隊(GTIG)早於 9 月指出,UNC5221 及相關團體近期針對美國法律服務業、SaaS、BPO 與科技公司發動入侵行動,以植入 BRICKSTORM 後門程式。


專家觀點:未公開漏洞被竊將加速攻擊開發

根據 TheHackerNews報導,Palo Alto Networks Unit 42 威脅情報主管 Michael Sikorski 指出,駭客若僅竊取原始碼,通常需要時間分析可被利用的弱點;但在本案中,攻擊者同時取得了 尚未修補的漏洞資訊,風險顯著升高。

他補充:「這將使攻擊者得以在公開修補前,快速開發漏洞利用工具。F5 本季公布的漏洞數量高達 45 件,相較上季僅 6 件,顯示公司正全力封補被竊取的弱點,以搶在駭客利用前完成修復。」


專家結語:供應鏈資安風險再度升溫

F5 事件再次凸顯 軟體供應鏈安全的脆弱性。對企業而言,防禦不僅止於端點或網路邊界,更需關注第三方供應商的開發與維運環境。
建議企業:

  • 立即更新所有 F5 相關產品;
  • 審視內部與外部連線的權限控管;
  • 建立供應鏈風險監測機制與零信任架構;
  • 主動導入威脅情報與行為分析監控,偵測潛在的長期滲透活動。

F5 的資安事件是全球企業應警惕的一記警鐘——當攻擊者將焦點轉向核心基礎架構供應商,任何環節的鬆懈,都可能成為整個網路防禦體系的破口。

ArcGIS 被暗中駭入一年:Flax Typhoon 將地圖伺服器變成隱蔽後門

Photo Credit: TheHackerNews

在企業 IT 基礎架構表面平靜之下,全球受信任的地理資訊系統(GIS)軟體 ArcGIS,竟被中國國家支持的駭客組織 Flax Typhoon 潛伏超過一年,悄悄成為間諜行動的後門。ReliaQuest 的最新報告指出,Flax Typhoon(又名 Ethereal Panda、RedJuliett)利用 ArcGIS 本身的可擴充特性,將合法的 Java Server Object Extension(SOE) 元件改造成可遠端控制的 Web Shell,在不依賴傳統惡意程式碼的情況下,持續維持長期隱蔽存取。這種作法不僅展現攻擊者的高度隱匿能力,也揭示了現代網路威脅的新趨勢──將信任本身武器化


利用合法功能作為隱蔽武器

Flax Typhoon 沒有依賴漏洞或惡意二進位檔,而是「借力打力」:

  • SOE 元件被修改後,可透過 ArcGIS 的 REST API 接收 Base64 編碼指令
  • 使用 硬編碼金鑰 控制存取,確保只有攻擊者能下達指令;
  • 惡意行為混入正常系統流量中,不易被傳統防毒或 EDR 偵測。

攻擊者利用合法的 Portal 管理員帳號 部署惡意擴充功能,使操作表面上像日常維護,甚至被嵌入系統備份。結果,企業即便還原系統,也會自動將後門重新安裝回去。ReliaQuest 指出:「這策略將企業安全網變成再感染的陷阱。」


從漏洞利用到信任濫用

Flax Typhoon 的手法充分展現 Living off the Land (LotL) 策略:

  • 利用現有系統元件與合法工具維持存取權;
  • 完成入侵後操作(post-compromise activity),包括系統命令執行、資料上下傳、建立持久服務等;
  • 上傳 SoftEther VPN(bridge.exe) 並設為系統服務,透過 HTTPS 連線 建立加密 VPN,讓攻擊者可偽裝成內部網路成員,橫向移動並蒐集敏感資料。

此外,攻擊者還鎖定 IT 管理員工作站,取得憑證與管理權限,進一步鞏固對內網的掌控。這一切並非依靠零日漏洞,而是利用企業在憑證管理與權限控管上的漏洞,展現對「弱點管理」的策略性利用。


全球脈絡與威脅意涵

Flax Typhoon 並非新面孔。FBI 早在 2024 年 9 月就揭露其操控大型殭屍網路,並將其與北京上市公司 Integrity Technology Group(誠信科技集團) 連結,指控其協助國家級網路間諜行動。美國政府亦已對該企業實施制裁。

ArcGIS 廣泛應用於地理分析、城市規劃、能源與環境監控,其被滲透風險不只是資料外洩,還可能影響基礎設施安全與國家安全,凸顯企業應對關鍵系統的資安策略不能鬆懈。


專家觀點:信任本身就是漏洞

這起事件提醒資安防禦者,現代攻擊不只是尋找程式漏洞,更是利用信任鏈中的灰色地帶

  • 合法工具、日常流程、內建功能,都可能成為攻擊載具;
  • 傳統偵測方法若只依賴特徵碼或異常檔案,容易被「合法偽裝」規避。

建議企業防禦重點應包括:

  • 行為層級異常偵測
  • 基礎設施完整性驗證
  • 備份安全審查與版本追蹤
  • 最小權限管理與憑證強化

如 ReliaQuest 所言:「這場攻擊揭示了信任功能被武器化的風險。」真正有效的防禦,不僅在於辨識惡意活動,更要識別那些「被利用的信任」。


結語

Flax Typhoon 將 ArcGIS 的合法功能改造成持久後門,使企業最信任的系統成為滲透通道。
這提醒我們:最隱蔽的威脅往往存在於最熟悉、最受信任的系統中

在零信任(Zero Trust)理念下,信任本身已成最大風險。唯有持續驗證、深度監控與異常行為洞察,才能避免成為下一個「地圖上的漏洞」。

Flax Typhoon的部分入侵指標(Indicator of compromise -IOCs):

4f9d9a6cba88832fcb7cfb845472b63ff15cb9b417f4f02cb8086552c19ceffc
8282c5a177790422769b58b60704957286edb63a53a49a8f95cfa1accf53c861
84959fe39d655a9426b58b4d8c5ec1e038af932461ca85916d7adeed299de1b3
cec625f70d2816c85b1c6b3b449e4a84a5da432b75a99e9efa9acd6b9870b336

【深度觀察】FBI再度出手:BreachForums被查封,駭客的「暗網避風港」還能撐多久?

2025 年 10 月,美國司法部(The US Department of Justice)與 FBI 聯手法國網路犯罪中央局(BL2C)及巴黎檢察官辦公室,成功查封與駭客組織 Scattered Lapsus$ Hunters有關的最新 BreachForums 網域。
這場跨國執法行動,不僅代表當局對長期橫行於駭客圈的「資料販售帝國」再度出手,更揭示了網路犯罪從「論壇交易」到「勒索壓迫」的新演化階段。


BreachForums:從駭客論壇到勒索平台的轉型

BreachForums 的歷史可追溯至 2022 年,最初作為知名駭客論壇 RaidForums 的繼任者,由駭客「Pompompurin」(本名 Conor Brian Fitzpatrick)創立,曾是全球最大規模的外洩資料交易平台之一。
然而,隨著 Fitzpatrick 於 2023 年遭到逮捕、2025 年再度被判刑三年,論壇多次易手並被重啟。到了今年七月,ShinyHunters 重新開啟的版本已不再是傳統的駭客論壇,而是一個專門針對 Salesforce 企業客戶進行勒索與資料外洩的「明網(clearnet)勒索平台」

這次 FBI 查封的正是該平台的明網網域——breachforums.hn
目前該頁面已被美法兩國政府的查封公告取代,但與之對應的暗網(onion)版本仍在運作,顯示執法單位可能僅掌握部分後端基礎設施。

FBI滲透行動:暗網也不再是避風港

當 BreachForums 明網版本被查封時,駭客在 Telegram 上發出挑釁訊息:

“Seizing a domain does not really affect our operations, FBI… try harder ;)”語氣滿是嘲諷。但不久後,他們的頻道突然被鎖定,成員「失聯」、群組陷入混亂。
顯然,這場「網上叫囂」的背後,FBI 的滲透已經深入。

FBI 查封 BreachForums 後 ShinyHunters發出的消息

ShinyHunters 隨後公開一則 PGP 簽章訊息,承認所有 BreachForums 網域與伺服器被奪走、資料庫「遭摧毀」,甚至懷疑 FBI 直接入侵後台、控

制整個基礎架構。這意味著連暗網,也不再是駭客的避風港。然而,他們同時宣稱:「這次查封不影響我們的 Salesforce 攻擊行動。」

駭客更在訊息中表示,若目標企業未在截止期限前付款,將於 美東時間 10 月 10 日晚上 11:59 公開超過 10 億筆 Salesforce 外洩資料
受害名單疑似包括國際知名企業如 萬豪、谷歌、思科、豐田、GapQantas、Disney、McDonald’s、UPS 等。
Salesforce 已公開表態拒絕支付贖金,意味著這場「資料倒數計時」恐怕只是時間問題。

法網恢恢:執法的勝利與駭客的困獸之鬥

這次的 BreachForums 查封並非孤立事件,而是國際執法部門長期追擊的結果。
事實上,自今年六月法國警方在巴黎逮捕包括 ShinyHunters、Hollow、Noct、Depressed 等主要管理員後,駭客社群內部便開始懷疑 BreachForums 已遭滲透,甚至成為執法單位的「蜜罐(honeypot)」。

Sophos 的資安專家 Aaron Bugal 在評論中指出:

「雖然這次行動暫時擾亂了駭客的節奏,但這只是長期戰中的一小步。執法單位正持續緊逼,他們的藏身之處越來越少。」


專家觀點:從這起事件看網路犯罪的下一步

這起事件對資安專業人士而言,帶來三項深刻啟示:

駭客模式正在轉變

從論壇販售(marketplace model)轉向勒索壓迫(extortion model),駭客不再依賴仲介,而是直接威脅企業、透過「清網+暗網雙軌」曝光資料,提高心理壓力與公關風險。

執法行動變得更具滲透性

此次查封不僅是「封網域」,更疑似包括滲透後台伺服器與掌握資料庫存取權,顯示執法單位在技術層面的滲透與情報合作能力大幅提升。

企業應強化社交工程防線

ShinyHunters 與 Lapsus$ 長期擅長以社交工程手法滲透企業內部帳號體系,例如誘騙客服、攻擊供應鏈或利用外包人員登入系統。這提醒企業:防線不僅在技術,更在人員教育與權限控管


結語:暗網的神話,終將崩塌

當駭客組織以為「換個網域、轉進暗網」即可逃過追緝,FBI 與國際執法單位正一步步證明——網路犯罪並非無法可管的灰色地帶
每一次的查封與逮捕,都是對地下世界的一次滲透與揭露。

對企業而言,真正的防禦不是等待攻擊發生後修補漏洞,而是建立「持續可驗證的安全韌性」
因為在這場沒有硝煙的戰爭中,攻擊者不會停手,而防禦者也不該再被動。

Reference: https://www.cyberdaily.au/security/12753-fbi-seizes-clear-web-domain-linked-to-scattered-lapsus-hunters

當防禦系統誤傷自己人:Microsoft Defender 將 SQL Server 誤判為「停止支援」事件解析

Photo Credit: BleepingComputer

Microsoft Defender 近期的「誤判事件」讓我們再次看到,過度依賴自動化安全系統,可能導致管理者在未經查證下做出錯誤決策。這起事件中,Defender 錯誤將仍在支援期內的 SQL Server 標註為停止支援版本,雖然微軟已迅速修復,但它揭露了一個更深層的議題——當防禦系統變得越「聰明」,我們是否也失去了質疑它的能力?

近期,微軟的旗艦資安平台 Microsoft Defender for Endpoint 再度登上資安圈討論熱點——原因不是新的攻擊手法,而是誤報(False Positive)事件。這次的受害者,是仍在主動支援期內的 SQL Server 2017 與 2019

根據微軟官方服務通報BleepingComputer 的報導,Defender 近期在其 Threat and Vulnerability Management(威脅與弱點管理) 模組中,錯誤地將 SQL Server 標示為「End-of-Life(停止支援)」版本。

但事實上,SQL Server 2019 的支援期至 2030 年 1 ,而 SQL Server 2017 則延續到 2027 年 10 ——距離「退役」還有整整兩年。


問題根源:程式碼變更引發的誤判

微軟在後續公告中指出,問題源自於近期在「終止支援軟體判定邏輯」上的程式碼變更。這段變更意外導致 Defender 錯誤標記了部分 SQL Server 版本,使管理者在主控台上誤以為系統已不受支援。

微軟工程團隊已迅速推送修補更新,並表示將持續部署修正,逐步回溯導致誤報的程式碼異動

雖然此次事件被列為「Advisory(通告級事件)」——意即影響範圍有限,但這起事件仍再度提醒我們:

在自動化防禦系統日益普及的時代,『誤報』本身已成為一種新的資安風險。


從資安專家的角度來看:「False Positive」不只是小事

許多企業導入 EDR/XDR 時,往往將焦點放在「漏報(False Negative)」,擔心系統沒抓到真正的威脅。然而,「誤報(False Positive)」的風險同樣不容忽視——特別是在 企業營運核心系統(如 SQL Server 被誤判的情況下,可能導致以下後果:

  1. 誤觸安全政策:IT 團隊可能誤以為系統已過期,進行不必要的升級或更動。
  2. 威脅分析失準:Defender 的風險分數與優先修補建議可能因此失真,影響 SOC 判斷。
  3. 浪費維運時間:安全團隊需額外花時間確認「是假警報還是真問題」,降低整體效率。

微軟近期的誤報事件接連發生

事實上,這已不是 Defender 首次出現誤報:

這些事件共同揭示出一個趨勢:

資安防禦系統越智慧、整合越全面,其背後的複雜度與連鎖效應也在同步上升。


專家建議:如何降低「誤報」帶來的營運風險

  1. 建立二次驗證流程:在關鍵資產標示為高風險或停止支援時,應要求人工複核。
  2. 整合多重情資來源:不要完全依賴單一資安平台的判定,善用 cross-validation(交叉驗證)。
  3. 維護「誤報知識庫」:記錄曾發生過的誤報事件與處理方式,作為後續自動化修正的依據。
  4. 主動追蹤供應商公告:像此次 SQL Server 誤報事件,若能及早掌握官方資訊,可避免誤動作或錯誤通報。

結語:自動化 ≠ 絕對可靠

微軟的 Defender 系列確實是企業防禦體系的重要一環,但這次事件再次提醒我們——
「自動化防禦」不是萬靈丹,人工智慧同樣需要人類智慧來監督。

在資安防線日益複雜的今日,保持警覺、建立多層驗證機制,才是讓防禦系統真正「防而不誤」的關鍵。

啤酒斷貨的背後:麒麟勒索軟體重創日本朝日集團

日本街頭,超商貨架上的「Asahi Super Dry」啤酒一度難尋蹤跡。這並非市場行銷手法,而是一起真實的網路攻擊——朝日集團(Asahi Group Holdings) 成為勒索軟體集團 麒麟(Qilin) 的最新受害者。

這起事件再度揭示一個殘酷現實:當勒索軟體入侵製造業,產線停擺不只是 IT 事故,而是供應鏈危機的起點。


從駭入到癱瘓:朝日事件全紀錄

9 月 29 日,朝日發現內部系統異常後,緊急關閉多項業務系統。訂單平台、出貨系統、客服中心全數暫停。
短短數日後,麒麟勒索軟體組織 在暗網貼出所謂「證據」,並自稱竊取了 27GB、共 9,323 份檔案——包括財報、合約、開發計畫、員工個資與護照影像。

更令人擔憂的是,部分文件顯示攻擊波及海外子公司,連澳洲墨爾本與美國舊金山的員工資料也遭外洩。

朝日集團目前尚未透露是否與攻擊者談判,麒麟亦未公布贖金金額。

事件時間軸 :

  • 9 月 29 :朝日集團發現系統異常後,立即關閉部分營運並進行網路隔離。
  • 10 月 3 :公司公開聲明,證實為勒索軟體事件,並指出部分資料可能遭未授權外洩。
  • 10 月 7 :勒索軟體即服務(Ransomware-as-a-Service, RaaS)組織 麒麟於其暗網外洩網站上聲稱對此事件負責,並上傳部分「證據檔案」,共29張截圖。

產線受困:IT 滲透 OT 的連鎖效應

朝日事件的癱瘓,不只是資訊部門的災難。它反映出製造業長期存在的系統結構性問題:IT 與 OT(Operational Technology)邊界模糊

Sophos 威脅情報總監 Rafe Pilling 指出:

「許多製造商在自動化與監控導入後,企業網路與生產網路之間的防線被削弱,攻擊者只要滲透辦公網段,就能進一步控制生產端。」

這意味著,駭客不需侵入工廠控制系統,只要從員工電郵或財務伺服器下手,就能引發生產線停擺。


亞太勒索浪潮:2025 年再創新高

根據 Comparitech 的資料,麒麟是 2025 年攻擊活動最頻繁的勒索軟體組織,已確認攻擊超過 百起,其中日本就佔了四家:

  • 新光塑膠(Shinko Plastics)(2025 年 6 月)
  • Nissan Creative Box(2025 年 8 月)
  • 尾崎醫療(Osaki Medical)(2025 年 8 月)
  • 以及這次的 朝日集團(2025 年 9 月)

今年以來,亞太地區的勒索攻擊已明顯升溫——從馬來西亞機場系統中斷,到南韓外交單位遭鎖,再到中國駭客組織 Silver Fox 同時鎖定台灣與日本的混合型攻擊,整個區域的製造與關鍵基礎設施正面臨前所未有的威脅。


勒索即服務:麒麟 的「生意模式」

麒麟並非傳統駭客組織,而是典型的 RaaS(Ransomware-as-a-Service 平台。
它將勒索軟體商品化,出租給「加盟駭客」使用,再從每次贖金中抽取 15% 至 20%。

這種結構化的犯罪生態,讓勒索攻擊的門檻更低、擴散更快。麒麟 的惡意程式以 RustC 語言 撰寫,具跨平台特性,可同時攻擊 Windows、Linux 與 ESXi 系統
同時,它禁止攻擊俄羅斯與獨立國協(CIS)國家系統,顯示其可能與東歐網絡犯罪圈存在聯繫。


專家觀點:營運韌性 = 資安韌性

Keeper Security 日本區總經理 西山貴紀(Takanori Nishiyama 強調,這起事件凸顯日本產業在數位化過程中的弱點:

「傳統製造環境的資安防禦尚未跟上自動化與雲端化的腳步,駭客正是利用這些缺口入侵。身份與權限管理(IAM)已成為防線關鍵。」

同時,ComparitechRebecca Moody 補充:

「製造業無法隱藏勒索事件的影響。當生產停頓、貨架空白,整個市場都能看見。」

這也是為何,過去六年中製造業成為被攻擊最多的行業之一,平均每日停工損失高達 190 萬美元


從朝日事件看企業啟示

日本政府近年推動《主動防禦法(Active Cyber Defense)》,允許執法單位可提前封鎖惡意伺服器、阻斷攻擊鏈。
然而,制度只能減少部分風險,真正的防線仍在企業自身。

從朝日事件,我們可歸納出三項關鍵啟示:

  1. 網段隔離(Segmentation 是防止 IT 滲透 OT 的首要策略。
  2. 多層式防護與零信任架構(Zero Trust 能有效降低橫向移動風險。
  3. 持續威脅監控與事件演練 是確保營運不中斷的關鍵。

結語:當啤酒成為網攻的代價

朝日事件不只是一次網路入侵,它象徵著製造業在數位轉型時代的「軟肋」——
當生產線連上網路,資安就不再是後勤議題,而是企業營運的生命線。

當「啤酒缺貨」成為勒索軟體的具體後果,這提醒我們:
下一次停產,可能不是因為疫情或原物料,而是一封被忽略的釣魚郵件。

麒麟勒索軟體的部分入侵指標(Indicator of compromise -IOCs):

MD5

  • f6f89e070ed9be62b9ca284f2f7af9e5
  • b7190b72bc8ff87f5bddd87de01f3343

SHA-256

  • d3af11d6bb6382717bf7b6a3aceada24f42f49a9489811a66505e03dd76fd1af
  • aeddd8240c09777a84bb24b5be98e9f5465dc7638bec41fb67bbc209c3960ae1

SHA1

  • b7b6e89c037599c2111093fabeee04c6b9333ceb
  • fa62188bdcbfdb784665c08e57d7072511ee9465

Microsoft Defender for Endpoint 錯誤警報事件:Dell 裝置 BIOS 誤判為過期

Photo Credit: Microsoft

據BleepingComputer的報道,近期Microsoft Defender for Endpoint 被發現存在一項程式邏輯錯誤,導致大量誤報(False Positive)警報,誤將部分 Dell 裝置的 BIOS(基本輸入/輸出系統) 判定為已過期並需要更新。實際上,這些設備上的 BIOS 版本往往已經是最新版本。

此問題已由微軟正式追蹤(事件代號 DZ1163521),並確認原因出在 Defender for Endpoint 的漏洞評估模組。該模組在擷取與判讀 Dell 裝置 BIOS 資料時出現程式錯誤,導致錯誤地將最新韌體版本標示為「存在漏洞」。


對企業與資安團隊的影響

  1. 警報疲勞(Alert Fatigue
    資安分析師需要持續面對大量重複且不正確的 BIOS 警告,可能造成人員對真正的安全威脅逐漸麻木,增加忽略重大資安事件的風險。
  2. 營運成本增加
    IT 與 SOC 團隊必須投入額外時間調查、驗證這些錯誤警報,進一步消耗人力與資源,轉移了對實際威脅的防禦與回應。
  3. 混淆漏洞管理
    在集中式資安監控架構中,供應商特定的韌體與軟體版本管理本就複雜,這類誤判更凸顯了跨平台漏洞管理與偵測正確性的重要性。

微軟的回應與修復進度

  • 微軟已在 2025 年 10 月 2 發布更新,確認工程團隊已開發完成修復程式,並正準備在下一次排程更新中進行部署。
  • 當前事件狀態仍為 「OPEN,受影響的組織應持續透過 Microsoft 服務健康看板(Service Health Dashboard 追蹤 DZ1163521 的後續修復公告。
  • 在正式修補程式發布前,系統管理員需 手動驗證 Dell 裝置 BIOS 狀態,以區分真實漏洞與誤判警報。

專家觀點與建議

這起事件並非 Dell BIOS 存在漏洞,而是 微軟防護平台邏輯錯誤 所導致的誤報。從資安專家的角度來看,有以下幾點值得注意:

  1. 警報品質與信任度
    偵測引擎若缺乏準確性,將直接影響企業對資安平台的信任度。錯誤率過高不僅消耗資源,更可能使防禦人員錯失真正的威脅跡象。
  2. 多層次驗證的重要性
    企業應建立 多重驗證流程,避免僅依賴單一安全平台的自動化結果。例如,透過廠商官方工具或內部稽核程序再次確認 BIOS 或韌體狀態。
  3. 事件回顧與風險管理
    每一次平台錯誤事件都是檢討契機。組織需思考如何在 集中式漏洞管理供應商品牌特定管理 之間建立平衡,減少因偵測邏輯差異造成的誤判風險。

總結
本次 Microsoft Defender for Endpoint BIOS 誤判事件,凸顯了集中式資安平台在跨硬體環境中維護偵測準確度的挑戰。雖然微軟已經著手修復,但在修補正式發布前,組織仍需保持警覺,透過人工驗證來避免誤判帶來的營運壓力與安全盲點。

PAN-OS GlobalProtect 高危漏洞再掀攻擊潮:駭客正盯上你的防火牆

Photo Credit: https://cybersecuritynews.com/

想像一下:公司網路邊界的防火牆,本該是抵禦駭客的第一道防線,但如今卻成了駭客眼中的「入口大門」。這正是 CVE-2024-3400 —— 一個存在於 Palo Alto Networks PAN-OS GlobalProtect 的重大漏洞,正被全球駭客積極掃描與利用。


為什麼這個漏洞這麼危險?

這不是一般的安全弱點。CVE-2024-3400 的 CVSS 風險分數高達 10.0 —— 最高級別。

  • 無需帳號、無需驗證:任何人只要透過網路就能嘗試攻擊。
  • 任意檔案建立 → 指令注入 → Root 權限:一旦成功,駭客能直接控制防火牆。
  • 邊界防禦失守:如果防火牆被攻陷,企業內網幾乎等於完全暴露。

攻擊手法與風險

CVE-2024-3400 涉及 任意檔案建立(Arbitrary File Creation) 的缺陷,攻擊者可藉此進一步進行 OS 指令注入(Command Injection),最終取得防火牆的 root 等級權限

據Cybersecurity News報道,從 2025 年 9 月下旬開始,全球蜜罐偵測到成千上萬次針對 PAN-OS SSL VPN Portal 的掃描與連線嘗試。

  • SANS Technology Institute 公布的一個案例顯示,來源 IP 141.98.82.26 多次向 /ssl-vpn/hipreport.esp 發送惡意 POST 請求,利用 Session ID 驗證不足 的弱點。
  • 攻擊流程中,駭客會在 Cookie 標頭 中插入惡意指令,成功寫入檔案後,再以 GET 請求驗證檔案是否存在,並進一步將惡意檔案移動至可執行的目錄,實現系統層級的控制。

這些自動化攻擊行為突顯了該漏洞的嚴重性與被武器化的速度。

誰會受影響?

只要是 啟用了 GlobalProtect Gateway 或 Portal 的以下 PAN-OS 版本,都是攻擊目標:

  • PAN-OS 10.2:10.2.9-h1 之前
  • PAN-OS 11.0:11.0.4-h1 之前
  • PAN-OS 11.1:11.1.2-h3 之前

值得注意的是,Cloud NGFW 與 Prisma Access 不受影響,風險主要鎖定在 內部部署的防火牆設備


立即行動:企業該怎麼做?

  1. 馬上更新修補:升級至最新安全版本(10.2.9-h1、11.0.4-h1、11.1.2-h3)。
  2. 啟用威脅防禦簽章:套用 Palo Alto Networks 提供的簽章(95187、95189、95191)。
  3. 檢查日誌異常:查看 GPSvc logs,若 Session ID 中出現檔案路徑或 Shell 指令,就代表可能遭到攻擊。
  4. 系統檢視:確認 GlobalProtect 設定,並檢查 /var/appweb/sslvpndocs 是否有可疑檔案。

專家提醒

這起漏洞凸顯了幾個關鍵資安教訓:

  • 零門檻攻擊,人人都是目標:這不是鎖定高階標的的 APT,而是任何暴露在網路上的設備都可能中招。
  • 防火牆 ≠ 絕對安全:邊界設備一旦被奪權,後果比一般伺服器更嚴重。
  • 漏洞管理與快速修補是關鍵:面對已被武器化的漏洞,「速度」就是防禦成敗的關鍵。

結語:CVE-2024-3400 已被駭客大規模自動化攻擊利用,若還未修補,等於主動把企業大門打開。現在正是檢查系統、立即更新與強化監控的最好時機。別等到發現防火牆變成「駭客的控制中心」時才後悔。

【APT 攻擊解析】中國駭客組織 Phantom Taurus 三年滲透 MS Exchange 伺服器:外交與國防情資的長期戰

在全球資安戰場上,電子郵件與通訊系統仍然是最具戰略價值的目標,近期 Palo Alto Networks 旗下 Unit 42 的研究揭露,中國國家支持的駭客組織 Phantom Taurus 已持續三年以上,入侵並控制 Microsoft Exchange 郵件伺服器,長期竊取各國外交部、使館與國防相關單位的敏感資料。

這場長期的間諜行動,不僅展現了 APT(Advanced Persistent Threat,高級持續性威脅)組織的典型特徵,也提醒防禦方必須重新檢視 核心通訊基礎設施的安全性


Phantom Taurus 的戰略目標與攻擊範圍

Unit 42 觀察到,Phantom Taurus 主要目標包括:

  • 外交部門與駐外使館:蒐集外交談判、國際會議、戰略合作等敏感資訊。
  • 國防與軍事通訊:追蹤軍事演習、武器交易、區域安全動態。
  • 區域戰略要地:特別是 阿富汗、巴基斯坦、中東國家,這些皆屬北京長期關注的地緣政治熱點。

研究指出,許多攻擊事件發生在 國際重大事件或軍事局勢變動之前後,顯示該組織的情報行動與中國國家戰略存在高度一致性。


攻擊鏈解析:從 MS Exchange 到 IIS

Phantom Taurus 並非依賴單一工具,而是建立了一整套長期滲透的技術鏈:

1. 初始滲透

  • 利用 Exchange 伺服器漏洞:APT 攻擊常透過已知或 0-day 漏洞,取得對郵件伺服器的存取權限。
  • 部署後門程式:植入持久化存取的後門,確保即使系統修補後,仍能繼續存取。

2. 情資蒐集

  • 鎖定郵件內容:攻擊者會特別搜尋與外交、軍事活動相關的電子郵件。
  • 擴展到資料庫:研究團隊發現攻擊者編寫 自訂 SQL 腳本,能動態查詢資料庫並匯出資料,表示其目標不僅限於郵件,而是擴大至內部業務資料。

3. 維持隱匿性

  • NET-STAR 惡意軟體:一個新發現的工具組,專攻 Microsoft IIS 伺服器
  • IIServerCore 後門:採取 無檔案(fileless) 技術,程式直接執行於 IIS 記憶體中,不會留下檔案於磁碟,因此傳統防毒與檔案掃描極難偵測。
  • 動態策略切換:一旦發現防禦方開始偵測,Phantom Taurus 會迅速更換工具或基礎設施,增加追蹤難度。
IIServerCore 執行流程

Phantom Taurus 與其他中國 APT 的連結

Unit 42 指出,Phantom Taurus 的基礎設施與戰術技術(TTPs)與 Mustang PandaWinnti 等中國 APT 組織有重疊跡象。這代表其背後可能存在 共享基礎設施國家級協作

對防禦者而言,這意味著單一事件不能只視為孤立攻擊,而是必須放在更大範圍的 中國網路作戰生態系 中去理解。


防禦啟示:如何因應長期滲透威脅

Phantom Taurus 的案例對全球資安社群提出幾項重要警示:

  1. 郵件與通訊伺服器是戰略要害
    • Exchange、O365、IIS 等服務,往往是組織日常運作的核心,卻同時是 APT 的首要目標。
    • 建議:持續進行漏洞修補,並強化郵件伺服器的行為監控。
  2. APT 攻擊並非一次性,而是長期性
    • 攻擊者可能潛伏數月甚至數年,持續擷取資訊。
    • 建議:導入 持續威脅獵捕 (Threat Hunting),主動尋找異常行為,而非僅依賴警報回應。
  3. 無檔案攻擊是新常態
    • 傳統防毒依賴檔案特徵比對,對於記憶體中的惡意程式偵測能力有限。
    • 建議:部署 EDR/XDR 解決方案,針對記憶體層級行為進行監控。
  4. 情報導向的防禦必不可少
    • 單靠技術防禦不足,需結合威脅情報(Threat Intelligence),理解攻擊者的戰術、基礎設施與攻擊目標。
    • 建議:建立 情資共享機制,與產業、政府單位合作,以提升整體防禦能力。

【CISA 警示】Cisco ASA/FTD 零日漏洞被積極利用,網路邊界安全面臨重大威脅

美國 CISA 更發布緊急指令 (ED 25-03)

Cisco 近日發布緊急安全通告,要求用戶立即修補 Cisco Secure Firewall Adaptive Security Appliance (ASA)Cisco Secure Firewall Threat Defense (FTD) 軟體中兩項重大零日漏洞。根據 Cisco 的說明,這些漏洞已在實際環境中被利用,可能對企業與政府機構的網路邊界設備造成嚴重威脅。

兩大零日漏洞重點

  • CVE-2025-20333 (CVSS 9.9)
    漏洞源於 HTTP(S) 請求對使用者輸入驗證不當。攻擊者若擁有合法 VPN 帳號,透過特製 HTTP 請求即可在受影響設備上以 root 權限執行任意程式碼,風險極高。
  • CVE-2025-20362 (CVSS 6.5)
    同樣因輸入驗證缺陷,允許未經驗證的遠端攻擊者存取受限 URL 端點,輕易繞過認證控制。

Cisco 表示,目前已觀察到針對這兩個漏洞的 嘗試性利用行為,並懷疑駭客可能將兩漏洞 串連使用,以突破認證機制並執行惡意程式。

國際資安單位協助調查

此次漏洞事件獲得多國政府資安單位支援,包括:

  • 澳洲資安局 (ASD / ACSC)
  • 加拿大網路安全中心
  • 英國 NCSC
  • 美國 CISA

美國 CISA 更發布緊急指令 (ED 25-03),要求聯邦機構 24 小時內檢測與修補,並將兩漏洞納入 已知遭利用漏洞 (KEV) 清單。CISA 警告,APT 攻擊者已展開大規模攻擊,利用零日漏洞對 ASA 設備進行未經授權的遠端程式碼執行,甚至修改 ROM 以在重啟或升級後持續存在,對受害網路構成重大風險。

攻擊活動已被追蹤至代號 ArcaneDoor 的威脅集團,背後行為者為 UAT4356 (又名 Storm-1849)。該集團過去曾針對多家廠商的邊界設備投放惡意程式,例如 Line RunnerLine Dancer

其他相關漏洞與攻擊趨勢

Cisco 同步修補了第三個高危漏洞 CVE-2025-20363,存在於防火牆與 Cisco IOS 軟體中,允許未經驗證的攻擊者遠端執行任意程式碼。

資安公司 GreyNoise 監測到,2025 年 8 月底曾有多達 25,000 個獨立 IP 針對 ASA 登入入口及 Cisco IOS Telnet/SSH 服務進行大規模掃描。過往統計顯示,類似偵察行為在 80% 情況下會伴隨新漏洞公開與攻擊爆發。

此外,Cisco 近期亦釋出針對 Cisco IOS / IOS XE 軟體的高風險零日漏洞修補,並於今年五月提醒使用者,Wireless LAN Controller 存在極高風險漏洞,可被未經授權的攻擊者遠端接管設備。

資安專家觀點與防護建議

這波針對 Cisco ASA/FTD 的攻擊事件凸顯了 邊界防火牆與網路設備的高價值目標特性。APT 攻擊者已掌握零日漏洞與 ROM 持久化技術,使得受影響設備在被攻陷後可持續存在控制程式,對企業及政府網路防護造成重大挑戰。

建議措施

  1. 立即更新:所有 Cisco ASA/FTD 設備應升級至官方修補版本。
  2. 檢查異常行為:強化設備日誌與流量監控,特別注意未授權存取、異常重啟或 ROM 修改跡象。
  3. 限制暴露面:避免將管理介面直接暴露於公網,並限制可存取來源 IP。
  4. 應變演練:將邊界設備納入資安演練,確保遭入侵時能快速隔離與復原。

結語
Cisco ASA/FTD 零日漏洞事件已被證實為大規模、持續性攻擊,涉及高度進階威脅行為者 (APT)。所有使用相關設備的單位應立即採取行動完成修補,防止網路資安遭受重創。

歐洲機場勒索攻擊:航空業資安的警鐘

Photo Credit: REUTERS/Clodagh Kilcoyne

過去這個週末,多個歐洲主要機場的 線上報到與登機系統 遭到勒索軟體攻擊,影響 倫敦希斯洛、布魯塞爾、柏林布蘭登堡 等機場,導致航班大規模延誤或取消。攻擊自週五(9/19)深夜開始,迫使地勤人員轉為 人工報到與登機作業,造成長龍與數千名旅客滯留。

攻擊目標:Collins Aerospace MUSE 系統

此次攻擊鎖定了 Collins Aerospace,美國大型航太與國防科技公司,隸屬於 RTX (前 Raytheon Technologies)。駭客入侵其 MUSE (Multi-User System Environment) 軟體,該系統為多家航空公司提供共用報到與登機平台。

根據BBC的報道,希斯洛機場內部文件指出,超過 1,000 台電腦 可能已遭破壞。Collins Aerospace 被迫 重建與重新上線系統,但仍發現駭客存在。公司建議航空公司人員保持登入狀態,勿關閉系統。

事件影響

  • 航班延誤或取消:歐洲超過 100 班航班 受影響。
  • 人工作業:機場被迫回到人工報到,顯示人力流程在現代航空規模下的侷限。
  • 旅客影響:數千名旅客面臨長時間等待、錯過航班等混亂情況。

ENISA 與英國 NCSC 表示,已介入調查,並與執法單位合作。Collins Aerospace 正積極修復系統,恢復正常運作。

歷史背景:BianLian 勒索集團

這並非 Collins Aerospace 首次遭攻擊。2023 年,BianLian 勒索集團 曾聲稱竊取 Collins Aerospace 20GB 資料,雖然公司未公開確認。這顯示航空供應商持續成為駭客鎖定目標。

專家觀點

  1. 第三方依賴即關鍵風險
    Keeper Security 的CEO-Darren Guccione 表示:「單一供應商的技術事件可能迅速波及多個機場。」
  2. 共用系統造成連鎖故障
    KnowBe4 安全專家 Javvad Malik 指出:「航空業高度依賴共用系統,一旦故障,會造成錯過連接航班、服務中斷,迫使員工使用人工作業。」
  3. 資安投資仍有漏洞
    雖然投入大量資金購置先進工具,但分散管理與重疊控管容易造成漏洞。ThreatSpike CEO Adam Blake 強調,行業在保護關鍵運營上仍不足。
  4. 航空業威脅持續升高
    根據 Check Point 研究,航空業每週面臨超過 1,100 起攻擊,8 月甚至超過 1,250 起。駭客持續鎖定航空供應商,顯示此領域風險高度集中。
  5. 營運與人力成本高
    雖然人工作業能暫時因應,但事件凸顯對第三方依賴的即時且高度可見風險。

重要啟示

  • 強化第三方資安稽核:嚴格評估供應商資安實務,並強制遵守標準。
  • 投資營運韌性:建立可在資安事件下維持運作的備援與復原系統。
  • 跨國協作與情報分享:政府、航空公司與科技供應商需共享威脅情報,降低連鎖影響。
  • 持續監控與快速回應:導入進階監控、主動威脅偵測與快速事件處理能力。

此次事件不只是暫時中斷,更是 全球航空業的警鐘。隨著航空業數位化加速,資安韌性必須與營運創新同步發展,以保障旅客、基礎設施及信任。