中國境外駭客盯上 Cisco 防火牆:全球政府與關鍵產業成為攻擊焦點

Photo Credit: Hackread

近期資安研究揭露,一支與中國有關的駭客組織 Storm-1849(又稱 UAT4356)正大規模鎖定 Cisco Firewall 裝置,特別是全球政府、國防機構與大型企業網路環境中廣泛部署的 Cisco ASA(Adaptive Security Appliance
這類設備不只是防火牆,它同時承擔 VPN 存取控管、流量檢查、入侵防護 等多重安全角色,一旦遭到入侵,就等同讓攻擊者突破「安全閘口」,直接接觸到內部敏感系統。


威脅輪廓:從美國政府到全球組織

根據資安媒體 Hackread的報道 ,Palo Alto Networks Unit 42 公布,這波攻擊行動自 2025 年 10 月持續至今,目標遍及:

  • 美國聯邦政府
  • 美國州與地方政府機關
  • 軍事及國防承包商
  • 金融業
  • 歐洲與亞太多國政府與企業

更有趣的是,研究人員觀察到攻擊行動在 10 月 1–8 日短暫停歇,恰好與中國的「國慶黃金週」假期一致,這也成為外界懷疑背後與中國相關的重要線索之一。

受攻擊國家包括:印度、日本、澳洲、英國、法國、挪威、荷蘭、西班牙、波蘭、阿聯、尼日、阿塞拜然、不丹……範圍相當廣泛。

結論很明確:這不是單一國家事件,而是全球攻擊行動。
邊界設備(Edge Devices)已成為主要戰場。


攻擊手法:串聯兩項已知漏洞,取得長期控制權

駭客利用了 Cisco ASA 中兩個已知弱點,並進行漏洞串聯攻擊:

兩者搭配後,攻擊者能:

  • 取得系統層級控制權
  • 植入持久化存取(即使重開機或更新也無法移除)
  • 修改設定,引導流量或竊取加密內容

也就是說,即使你「更新了系統」或「重開機防火牆」,入侵仍可能不會消失


官方已發布緊急要求,但攻擊仍在持續

美國網路安全與基礎架構安全局(CISA)已於上月發布 緊急通告,要求所有聯邦機構立即修補 Cisco ASA 裝置。

然而,Unit 42 的研究顯示,許多組織仍未完全修補或仍持續遭到入侵嘗試


資安專家建議:修補只是起點,不是終點

1. 立即修補(Patch Now

如果機構仍在使用 Cisco ASA:

  • 確認版本是否已修補上述兩個 CVE
  • 若未修補,請 優先處理

2. 假設已遭入侵(Assume Compromise

即使已修補,也應進行:

  • 完整設定重置(Factory Reset
  • 重新產生所有密鑰、金鑰、VPN 憑證
  • 檢查是否存在不明使用者或 ACL 規則

3. 加強邊界設備防護策略

  • 不要只把防火牆當成「門口保全」
  • 應以 零信任(Zero Trust 思維重新檢視邊界控管
  • 包含 記錄審查、異常行為偵測、存取行為基線化監控

結語:邊界設備的戰場化,已成既定事實

傳統上,我們常以為攻擊者會直接「攻進內網」或「社交工程到權限帳號」。
但這次事件再次證明:

駭客不再從裡面打,而是直接攻擊看守入口的安全設備本身。

對政府、國防、金融等高價值組織而言,
邊界設備的安全,已經不是「網路設備管理」層級的問題,而是國家級資安策略問題。