【APT 攻擊解析】中國駭客組織 Phantom Taurus 三年滲透 MS Exchange 伺服器:外交與國防情資的長期戰

在全球資安戰場上,電子郵件與通訊系統仍然是最具戰略價值的目標,近期 Palo Alto Networks 旗下 Unit 42 的研究揭露,中國國家支持的駭客組織 Phantom Taurus 已持續三年以上,入侵並控制 Microsoft Exchange 郵件伺服器,長期竊取各國外交部、使館與國防相關單位的敏感資料。

這場長期的間諜行動,不僅展現了 APT(Advanced Persistent Threat,高級持續性威脅)組織的典型特徵,也提醒防禦方必須重新檢視 核心通訊基礎設施的安全性


Phantom Taurus 的戰略目標與攻擊範圍

Unit 42 觀察到,Phantom Taurus 主要目標包括:

  • 外交部門與駐外使館:蒐集外交談判、國際會議、戰略合作等敏感資訊。
  • 國防與軍事通訊:追蹤軍事演習、武器交易、區域安全動態。
  • 區域戰略要地:特別是 阿富汗、巴基斯坦、中東國家,這些皆屬北京長期關注的地緣政治熱點。

研究指出,許多攻擊事件發生在 國際重大事件或軍事局勢變動之前後,顯示該組織的情報行動與中國國家戰略存在高度一致性。


攻擊鏈解析:從 MS Exchange 到 IIS

Phantom Taurus 並非依賴單一工具,而是建立了一整套長期滲透的技術鏈:

1. 初始滲透

  • 利用 Exchange 伺服器漏洞:APT 攻擊常透過已知或 0-day 漏洞,取得對郵件伺服器的存取權限。
  • 部署後門程式:植入持久化存取的後門,確保即使系統修補後,仍能繼續存取。

2. 情資蒐集

  • 鎖定郵件內容:攻擊者會特別搜尋與外交、軍事活動相關的電子郵件。
  • 擴展到資料庫:研究團隊發現攻擊者編寫 自訂 SQL 腳本,能動態查詢資料庫並匯出資料,表示其目標不僅限於郵件,而是擴大至內部業務資料。

3. 維持隱匿性

  • NET-STAR 惡意軟體:一個新發現的工具組,專攻 Microsoft IIS 伺服器
  • IIServerCore 後門:採取 無檔案(fileless) 技術,程式直接執行於 IIS 記憶體中,不會留下檔案於磁碟,因此傳統防毒與檔案掃描極難偵測。
  • 動態策略切換:一旦發現防禦方開始偵測,Phantom Taurus 會迅速更換工具或基礎設施,增加追蹤難度。
IIServerCore 執行流程

Phantom Taurus 與其他中國 APT 的連結

Unit 42 指出,Phantom Taurus 的基礎設施與戰術技術(TTPs)與 Mustang PandaWinnti 等中國 APT 組織有重疊跡象。這代表其背後可能存在 共享基礎設施國家級協作

對防禦者而言,這意味著單一事件不能只視為孤立攻擊,而是必須放在更大範圍的 中國網路作戰生態系 中去理解。


防禦啟示:如何因應長期滲透威脅

Phantom Taurus 的案例對全球資安社群提出幾項重要警示:

  1. 郵件與通訊伺服器是戰略要害
    • Exchange、O365、IIS 等服務,往往是組織日常運作的核心,卻同時是 APT 的首要目標。
    • 建議:持續進行漏洞修補,並強化郵件伺服器的行為監控。
  2. APT 攻擊並非一次性,而是長期性
    • 攻擊者可能潛伏數月甚至數年,持續擷取資訊。
    • 建議:導入 持續威脅獵捕 (Threat Hunting),主動尋找異常行為,而非僅依賴警報回應。
  3. 無檔案攻擊是新常態
    • 傳統防毒依賴檔案特徵比對,對於記憶體中的惡意程式偵測能力有限。
    • 建議:部署 EDR/XDR 解決方案,針對記憶體層級行為進行監控。
  4. 情報導向的防禦必不可少
    • 單靠技術防禦不足,需結合威脅情報(Threat Intelligence),理解攻擊者的戰術、基礎設施與攻擊目標。
    • 建議:建立 情資共享機制,與產業、政府單位合作,以提升整體防禦能力。

【CISA 警示】Cisco ASA/FTD 零日漏洞被積極利用,網路邊界安全面臨重大威脅

美國 CISA 更發布緊急指令 (ED 25-03)

Cisco 近日發布緊急安全通告,要求用戶立即修補 Cisco Secure Firewall Adaptive Security Appliance (ASA)Cisco Secure Firewall Threat Defense (FTD) 軟體中兩項重大零日漏洞。根據 Cisco 的說明,這些漏洞已在實際環境中被利用,可能對企業與政府機構的網路邊界設備造成嚴重威脅。

兩大零日漏洞重點

  • CVE-2025-20333 (CVSS 9.9)
    漏洞源於 HTTP(S) 請求對使用者輸入驗證不當。攻擊者若擁有合法 VPN 帳號,透過特製 HTTP 請求即可在受影響設備上以 root 權限執行任意程式碼,風險極高。
  • CVE-2025-20362 (CVSS 6.5)
    同樣因輸入驗證缺陷,允許未經驗證的遠端攻擊者存取受限 URL 端點,輕易繞過認證控制。

Cisco 表示,目前已觀察到針對這兩個漏洞的 嘗試性利用行為,並懷疑駭客可能將兩漏洞 串連使用,以突破認證機制並執行惡意程式。

國際資安單位協助調查

此次漏洞事件獲得多國政府資安單位支援,包括:

  • 澳洲資安局 (ASD / ACSC)
  • 加拿大網路安全中心
  • 英國 NCSC
  • 美國 CISA

美國 CISA 更發布緊急指令 (ED 25-03),要求聯邦機構 24 小時內檢測與修補,並將兩漏洞納入 已知遭利用漏洞 (KEV) 清單。CISA 警告,APT 攻擊者已展開大規模攻擊,利用零日漏洞對 ASA 設備進行未經授權的遠端程式碼執行,甚至修改 ROM 以在重啟或升級後持續存在,對受害網路構成重大風險。

攻擊活動已被追蹤至代號 ArcaneDoor 的威脅集團,背後行為者為 UAT4356 (又名 Storm-1849)。該集團過去曾針對多家廠商的邊界設備投放惡意程式,例如 Line RunnerLine Dancer

其他相關漏洞與攻擊趨勢

Cisco 同步修補了第三個高危漏洞 CVE-2025-20363,存在於防火牆與 Cisco IOS 軟體中,允許未經驗證的攻擊者遠端執行任意程式碼。

資安公司 GreyNoise 監測到,2025 年 8 月底曾有多達 25,000 個獨立 IP 針對 ASA 登入入口及 Cisco IOS Telnet/SSH 服務進行大規模掃描。過往統計顯示,類似偵察行為在 80% 情況下會伴隨新漏洞公開與攻擊爆發。

此外,Cisco 近期亦釋出針對 Cisco IOS / IOS XE 軟體的高風險零日漏洞修補,並於今年五月提醒使用者,Wireless LAN Controller 存在極高風險漏洞,可被未經授權的攻擊者遠端接管設備。

資安專家觀點與防護建議

這波針對 Cisco ASA/FTD 的攻擊事件凸顯了 邊界防火牆與網路設備的高價值目標特性。APT 攻擊者已掌握零日漏洞與 ROM 持久化技術,使得受影響設備在被攻陷後可持續存在控制程式,對企業及政府網路防護造成重大挑戰。

建議措施

  1. 立即更新:所有 Cisco ASA/FTD 設備應升級至官方修補版本。
  2. 檢查異常行為:強化設備日誌與流量監控,特別注意未授權存取、異常重啟或 ROM 修改跡象。
  3. 限制暴露面:避免將管理介面直接暴露於公網,並限制可存取來源 IP。
  4. 應變演練:將邊界設備納入資安演練,確保遭入侵時能快速隔離與復原。

結語
Cisco ASA/FTD 零日漏洞事件已被證實為大規模、持續性攻擊,涉及高度進階威脅行為者 (APT)。所有使用相關設備的單位應立即採取行動完成修補,防止網路資安遭受重創。

歐洲機場勒索攻擊:航空業資安的警鐘

Photo Credit: REUTERS/Clodagh Kilcoyne

過去這個週末,多個歐洲主要機場的 線上報到與登機系統 遭到勒索軟體攻擊,影響 倫敦希斯洛、布魯塞爾、柏林布蘭登堡 等機場,導致航班大規模延誤或取消。攻擊自週五(9/19)深夜開始,迫使地勤人員轉為 人工報到與登機作業,造成長龍與數千名旅客滯留。

攻擊目標:Collins Aerospace MUSE 系統

此次攻擊鎖定了 Collins Aerospace,美國大型航太與國防科技公司,隸屬於 RTX (前 Raytheon Technologies)。駭客入侵其 MUSE (Multi-User System Environment) 軟體,該系統為多家航空公司提供共用報到與登機平台。

根據BBC的報道,希斯洛機場內部文件指出,超過 1,000 台電腦 可能已遭破壞。Collins Aerospace 被迫 重建與重新上線系統,但仍發現駭客存在。公司建議航空公司人員保持登入狀態,勿關閉系統。

事件影響

  • 航班延誤或取消:歐洲超過 100 班航班 受影響。
  • 人工作業:機場被迫回到人工報到,顯示人力流程在現代航空規模下的侷限。
  • 旅客影響:數千名旅客面臨長時間等待、錯過航班等混亂情況。

ENISA 與英國 NCSC 表示,已介入調查,並與執法單位合作。Collins Aerospace 正積極修復系統,恢復正常運作。

歷史背景:BianLian 勒索集團

這並非 Collins Aerospace 首次遭攻擊。2023 年,BianLian 勒索集團 曾聲稱竊取 Collins Aerospace 20GB 資料,雖然公司未公開確認。這顯示航空供應商持續成為駭客鎖定目標。

專家觀點

  1. 第三方依賴即關鍵風險
    Keeper Security 的CEO-Darren Guccione 表示:「單一供應商的技術事件可能迅速波及多個機場。」
  2. 共用系統造成連鎖故障
    KnowBe4 安全專家 Javvad Malik 指出:「航空業高度依賴共用系統,一旦故障,會造成錯過連接航班、服務中斷,迫使員工使用人工作業。」
  3. 資安投資仍有漏洞
    雖然投入大量資金購置先進工具,但分散管理與重疊控管容易造成漏洞。ThreatSpike CEO Adam Blake 強調,行業在保護關鍵運營上仍不足。
  4. 航空業威脅持續升高
    根據 Check Point 研究,航空業每週面臨超過 1,100 起攻擊,8 月甚至超過 1,250 起。駭客持續鎖定航空供應商,顯示此領域風險高度集中。
  5. 營運與人力成本高
    雖然人工作業能暫時因應,但事件凸顯對第三方依賴的即時且高度可見風險。

重要啟示

  • 強化第三方資安稽核:嚴格評估供應商資安實務,並強制遵守標準。
  • 投資營運韌性:建立可在資安事件下維持運作的備援與復原系統。
  • 跨國協作與情報分享:政府、航空公司與科技供應商需共享威脅情報,降低連鎖影響。
  • 持續監控與快速回應:導入進階監控、主動威脅偵測與快速事件處理能力。

此次事件不只是暫時中斷,更是 全球航空業的警鐘。隨著航空業數位化加速,資安韌性必須與營運創新同步發展,以保障旅客、基礎設施及信任。

防線告急!GOLD SALEM 透過 Warlock 勒索軟體成功滲透並繞過防禦

Photo Credit: Counter Threat Unit

摘要(Executive Summary)

自 2025 年 3 月起,資安研究單位 Counter Threat Unit(CTU)持續追蹤一個高技術的駭客組織,CTU 將其命名為 GOLD SALEM(微軟稱作 Storm-2603)。該組織運用多重漏洞鏈(尤其針對 SharePoint 等對外服務)、自帶漏洞驅動程式(BYOVD)以及合法工具濫用的策略,成功在多個企業環境中建立持久後門並散播其自製的 Warlock 勒索軟體。截至 2025 年 9 月中旬,GOLD SALEM 已在其暗網外洩平台公開約 60 起受害案例,並透過倒數計時與資料販售進行施壓與牟利。


事件概況與地理分布

  • 啟動時間:觀察期自 2025 年 3 月起顯著增加活動;2025 年 6 月起於地下論壇出現尋求漏洞與繞過 EDR 的貼文。
  • 受害者分布:受害組織涵蓋北美、歐洲與南美地區,範圍從中小企業、政府機構到跨國企業。
  • 外洩與變現:GOLD SALEM 在 Tor 平台分批發布外洩名單,並設定 12–14 天倒數期限;截至 9 月 16 日,僅約 32% 的案件公開資料,45% 的案件據稱已轉售私買家,顯示其多元變現路徑。
  • 局部例外:該組織先前刻意避開中國與俄羅斯機構,但自 2025 年 9 月 8 日起出現將俄羅斯能源工程服務商列入外洩名單的情形,顯示其目標選擇正演變,不受傳統地域限制。

攻擊手法與技術細節(Technical Deep Dive)

1. 初始入侵 — 漏洞鏈(ToolShell)

GOLD SALEM 以 ToolShell 類型的多漏洞串接攻擊為主,目標鎖定公開暴露的企業應用(例如 Microsoft SharePoint),具體涉及 CVE-2025-49704、CVE-2025-49706、CVE-2025-53770、CVE-2025-53771 等多個漏洞,藉以上傳/植入 ASPX Web Shell。

2. 建立持久化後門

透過已植入的 ASPX Web Shell,下行指令下載以 Golang 編譯的 WebSockets 後門(例如 wsocks.exe.txt),以建立持久且具彈性的 C2 通道,方便長期遠端控制與資料外洩。

3. 繞過防護 — BYOVD(Bring Your Own Vulnerable Driver)

攻擊者透過載入存在已知弱點的驅動程式(CTU 報告範例為百度防毒驅動 CVE-2024-51324),並將其偽裝為系統元件名稱(例如 googleApiUtil64.sys),以終止或干擾防護 agent,達成對 EDR 的繞過或削弱。

4. 憑證竊取與橫向擴散

採用 Mimikatz 從 LSASS 記憶體獲取憑證,並依序使用 PsExec、Impacket、Active Directory Group Policy(GPO)等合法管理機制進行橫向移動與擴散,最終以 GPO 或遠端執行工具大規模部署勒索載具。

5. 合法工具的惡意重用

GOLD SALEM 對合法工具的惡意濫用值得注意:例如濫用開源取證/管理工具 Velociraptor 與 Visual Studio Code 的遠端功能建立隧道,令可疑活動更難以透過傳統特徵辨識法偵測。


已知指標(IoCs) — 建議即刻匯入防護系統

ASPX Web Shell

  • MD5: bfbeac96a385b1e5643ec0752b132506
  • SHA1: de25be0afd53a1d274eec02e5303622fc8e7dbd5
  • SHA256: 996c7bcec3c12c3462220fc2c19d61ccc039005ef

WebSockets 後門(wsocks.exe.txt)

  • MD5: b3a099ecca79503a0e4a154bd85d3e6b
  • SHA1: 6d0cc6349a9510b52394ad3436d1656ec5fba6a
  • SHA256: a204a48496b54bcb7ae171ad435997b92eb746b5

建議:立即將上述雜湊值匯入 EDR/AV 的黑名單與 SIEM 告警規則,並在 Proxy、IDS/IPS、Firewall 與網路端點日誌中檢索相關下載來源(如 filebin 類服務)與可疑 WebSocket 連線紀錄。


偵測與回應(Detection & Response)— 可執行措施

網路偵測(Network)

  • 偵測與封鎖非授權的長時間 WebSocket 連線,特別是來源為可疑域名或用非常態 port。
  • 監控外發(egress)流量的 TLS SNI 與 HTTP Host 是否一致,檢測可能的資料外洩。
  • 在 Proxy/Firewall 設定對常見檔案分享平台(filebin 等)下載的監控與警示。

端點/伺服器偵測(Endpoint / Host)

  • 啟用檔案完整性監控(FIM),特別監控 webroot 與 IIS 檔案的新增/變更。
  • 監控驅動載入事件,禁止未簽章或未知來源的 kernel driver 載入。
  • 啟用 Sysmon 與 Process Access 監控,以偵測針對 LSASS 的記憶體讀取行為。
  • 強化 PowerShell 的 ScriptBlockLogging 與模組活動監控,偵測可疑下載命令列(例如指向 filebin 的 wget/curl/powershell 下載)。

日誌與行為分析(SIEM / Hunting)

  • 建立針對 SharePoint 非預期 POST/PUT(含大量 base64 或可執行 payload)的告警規則。
  • 偵測短時間內對 ADMIN$、C$ 的多重遠端存取,以及 GPO(AD)物件異動(Event ID: 5136 等)。
  • 設計行為分析規則(例如合法工具在非授權時間或來源被呼叫)。

事件應變(IR)要點

  1. 若發現 Web Shell 或已知 IoC,立即隔離受影響主機網路(保留證據)。
  2. 採集記憶體與磁碟映像(含 LSASS dump),蒐證以利根源分析。
  3. 檢查 AD 是否有被濫用的管理憑證或 GPO 修改紀錄,封鎖被盜憑證。
  4. 確認備份狀態並評估是否有資料外洩(exfiltration),啟動通報與法規義務(如適用)。
  5. 在復原前確認根本原因已緊急修補與防護強化完成。

防護建議(Practical Recommendations)

短期(立即採行)

  1. 掃描與修補:針對已知 CVE(特別 SharePoint、ESXi、Veeam)執行緊急修補或臨時阻擋設定。
  2. 匯入 IoC:將上述雜湊值、可疑域名與 URL 匯入防護設備與 SIEM 的偵測規則。
  3. 限制驅動載入:在可行範圍內啟用 kernel driver signing enforcement;審核近期 driver 變更。
  4. 啟動監控:在關鍵伺服器啟用 Sysmon、FIM 與 PowerShell 日誌,立即建立高權限帳號異常行為告警。

中期(1–3 個月)

  1. 建立或擴大威脅獵捕團隊(Threat Hunting),訂製可疑合法工具濫用的偵測工作流。
  2. 導入零信任原則:分段網路、最小權限、Just-In-Time(JIT)管理權限。
  3. 加強 AD 與 GPO 的稽核與變更控制,確保所有管理變更有可追溯紀錄。

長期(3 個月以上)

  1. 建立 24/7 的 SOC 能力或與可信 MSSP 合作,持續關注新興 IoC 與攻擊技術演化。
  2. 導入 immutable / air-gapped 備份策略並定期驗證還原流程。
  3. 持續進行 Tabletop 演練與完整 IR runbook 的驗證。

專家觀點(Conclusion)

GOLD SALEM 的作為展示了現代勒索攻擊的一個趨勢:以漏洞串接、驅動程式濫用與合法工具惡用構成一條難以用單一防線阻擋的攻擊鏈。因此,組織必須從「簽章式偵測」轉向「行為式監控 + 持續獵捕 + 風險導向修補」的防護模式。對於高風險對外服務(例如 SharePoint、ESXi 等),應優先納入監控與強化防護策略,避免成為攻擊鏈的入口。

當奢華遇上駭客:Gucci、Balenciaga、Alexander McQueen 客戶資料外洩風

「精品能展現外在的華麗,資安則守護內在的核心。」這樣的對比,恰巧映照出近日震撼時尚圈的資安事件。

2025 年9月16 日英國廣播公司(BBC)報導, 6 月,法國時尚巨頭 Kering開雲集團(旗下擁有 Gucci、Balenciaga、Alexander McQueen、Brioni 等知名品牌)證實遭駭。數百萬名尊貴客戶的個資,包括 姓名、生日、電話、電子郵件與消費金額,恐已外流至暗網。雖然金融交易資料未受影響,但對這群高端客戶而言,風險卻遠不止於此。


ShinyHunters:暗網的「時尚獵人」

這次事件的主角,是臭名昭著的駭客組織 ShinyHunters

  • 早在 2024 ,他們就聲稱成功入侵 Gucci,竊得 4,300 萬筆客戶資料
  • 不久後,Balenciaga、Alexander McQueen 及 Brioni 等品牌共 1,300 萬筆客戶相關紀錄 也被掌握。

更令人驚訝的是,ShinyHunters 公開宣稱他們是透過 滲透 Salesforce CRM 系統得手。這意味著駭客不只是「破門而入」,而是直接鑽進了品牌核心的客戶資料庫。

據資安媒體DataBreaches.Net的報道,談判紀錄顯示,Balenciaga 一度與駭客展開贖金討論,金額高達 75 萬歐元比特幣。然而,隨著法國警方逮捕疑似 BreachForums 與 ShinyHunters 成員,談判陷入膠著,雙方持續拉鋸。

開雲集團則公開表示:「公司並未與駭客談判,外洩範圍有限。」——但對消費者而言,這樣的「有限」仍舊是巨大的隱憂。


奢華品牌客戶 = 駭客的「高價標靶」

這些外洩的資訊雖不包含信用卡號碼,卻對駭客而言仍是金礦:

  • 精準詐騙:高消費族群極易成為釣魚攻擊的目標,尤其是假冒「品牌客服」的郵件或簡訊。
  • 社交工程:地址與消費紀錄可能被用來「量身訂做」詐騙話術,甚至鎖定特定 VIP 客戶。
  • 假冒安全通知:駭客可能冒充 Gucci 或 Balenciaga 的資安團隊,誘使客戶點擊惡意連結。

對駭客來說,這些資料的價值不僅在於「能賣多少錢」,而是能夠 打開進入豪華社群的後門


專家提醒:守護您的數位奢華人生

即便身處頂級時尚圈,您的個資仍可能成為駭客的目標。資安專家建議:

  1. 保持警覺心
    若收到自稱 Gucci 或 Balenciaga 的通知,無論是郵件、簡訊或彈跳通知,都不要輕易點擊連結或下載附件。先確認來源再行操作,避免成為釣魚攻擊的受害者。
  2. 小心 SMS 詐騙與假冒來電
    外洩的電話號碼可能引發針對性簡訊詐騙或假冒客服來電,切記不要隨意提供敏感資訊,遇到可疑訊息務必先核實。
  3. 主動監控個資流向
    考慮使用暗網監控或資安服務,掌握個資是否在地下市場出現,及早發現風險並採取防護措施。
  4. 品牌端加強防禦策略
    對 Kering 等跨國奢華品牌而言,導入 零信任架構 (Zero Trust)欺敵技術 (Deception) 是保護 CRM 與雲端系統的關鍵,能有效降低駭客滲透風險。

結語

這場風暴告訴我們一個殘酷的事實:
駭客並不在乎您穿的是不是 Gucci,真正吸引他們的是「資料」本身。

對消費者來說,提升資安意識是唯一能抵抗詐騙的護身符;
對品牌來說,唯有將資安視為「奢華體驗的一部分」,才能真正守護信任與尊榮。

Akira 勒索軟體透過多重攻擊途徑利用 SonicWall 舊漏洞(CVE-2024-40766)

勒索軟體集團 Akira 再度活躍,正鎖定 CVE-2024-40766 —— 一個早在 2024 年 8 就被揭露的 SonicWall 防火牆高風險漏洞(CVSS 9.3)。根據 Rapid7 最新調查,攻擊者極可能同時利用 三種攻擊途徑,結合弱密碼管理與組態錯誤,成功入侵目標環境並展開勒索攻擊。

漏洞背景

CVE-2024-40766 為 存取控制不當 弱點,存在於 SonicOS 管理介面中。雖然 SonicWall 已於 2024 年釋出修補程式,美國 CISA 也在同年將其納入 已知被利用漏洞清單(KEV,但許多組織仍因修補不完整而暴露風險。

2025 年 8 月,隨著 Akira 攻擊激增,鎖定 啟用 SSLVPN 的 Gen 7 防火牆,市場一度懷疑存在零日漏洞。SonicWall 經調查後確認,近期攻擊並非零日,而是利用已知漏洞 CVE-2024-40766,並且與密碼未輪替及預設組態風險高度相關。

三大攻擊途徑

Rapid7 報告指出,Akira 攻擊鏈條涉及下列三個風險組合:

  1. 未修補的 SonicWall 設備,持續暴露於 CVE-2024-40766。
  2. 密碼未重設 —— 尤其是從 Gen 6 遷移至 Gen 7 防火牆時,若使用者憑證沿用未更換,攻擊者可直接濫用。
  3. 不安全的預設組態,包括:
    • SSLVPN Default Users Group 權限過寬,特別在 LDAP 環境下更易被濫用。
    • Virtual Office Portal 對外開放,若帳密外洩,攻擊者可自行設定 MFA 或 TOTP,進一步維持存取權限。

影響情況

SonicWall 目前調查的相關事件不到 40 件,多數與防火牆遷移後未重設密碼有關。然而,Akira 的再次崛起清楚凸顯:漏洞修補不完整,將使風險持續存在,即使漏洞已公開超過一年

防護建議

SonicWall 與 Rapid7 建議企業應立即採取以下措施:

  • 升級至最新韌體(7.3.0 以上)
  • 全面重設使用者密碼,特別是在防火牆遷移後
  • 啟用多因子驗證(MFA
  • 限制並監控 Virtual Office Portal,僅允許可信任或內網存取
  • 檢視並調整 SSLVPN 預設群組權限,避免過度開放

專家觀點

此次事件再次證明,單純打修補並不足以防禦。若缺乏密碼管理、MFA 與組態強化,舊漏洞仍會成為攻擊者的武器。Akira 的案例提醒我們:資安防護必須落實「完整修補」與「安全強化」,否則殘留的弱點將持續成為勒索軟體肆虐的入口。

新型 MostereRAT 惡意程式現蹤:用 AnyDesk、TightVNC 偷控你的電腦

最近,FortiGuard Labs 的研究人員揭露了一個新的惡意程式 MostereRAT,專門鎖定 Windows 使用者,並被評為「高危險等級」威脅。不同於一般木馬,MostereRAT 會直接幫駭客開啟「全功能遠端控制權」,就像對方坐在你的電腦前一樣。

攻擊怎麼來?

這波攻擊最先出現在日本,駭客會寄送看似正常的商業信件,裡面藏有惡意連結。只要受害者一點擊,惡意檔案就會被下載並誘使開啟,進而觸發 MostereRAT 的感染流程。

從社交工程的角度來看,這是典型的「以假亂真」策略:駭客不需要破解防火牆,只要利用人性的疏忽,就能把惡意程式送進企業內網。

Photo Credit: Fortinet FortiGuard Labs

為什麼很難被抓到?

MostereRAT 的一大特點,是使用了 易語言(EPL) 來撰寫。這種程式語言在資安領域不常見,讓惡意程式分析變得更複雜。
更進一步,MostereRAT 還會:

  • 關閉防毒軟體、封鎖網路流量
  • 停用 Windows 內建安全功能
  • 使用 雙向 TLS(mTLS) 加密與 C2 溝通,讓流量像「暗語」一樣難以攔截

這意味著傳統防禦工具很難快速發現它的行蹤。

合法軟體變成惡意武器

一旦成功滲入,MostereRAT 會安裝 AnyDeskTightVNC 這些合法遠端工具。一般人用這些軟體是為了遠距辦公,但駭客卻用來偷偷接管電腦。

這讓他們可以:

  • 完全操控受害者系統
  • 竊取檔案或投放更多惡意程式
  • 創建隱藏管理員帳號,持續保持後門

換句話說,你以為把惡意程式刪掉了,但駭客早已另闢管道繼續潛伏。

專家怎麼看?

FortiGuard Labs 指出,MostereRAT 的前身可追溯至 2020 年的銀行木馬,這次演化成遠端存取木馬(RAT),攻擊手法更完整、威脅更嚴重。

資安專家建議:

  • 提高釣魚意識:教育員工別亂點郵件連結,尤其是假冒商業往來的內容。
  • 加強瀏覽器防護:禁止自動下載不明檔案,讓使用者必須手動確認。
  • 落實最小權限原則:避免帳號權限過高,降低駭客橫向移動的機會。
  • 監控合法工具濫用:若公司並不需要 AnyDesk、TightVNC,應該封鎖或限制使用。

結論

MostereRAT 不是單純的木馬,它是一個「偽裝成合法工具的資安幽靈」。結合釣魚攻擊、隱匿語言、強化加密與合法軟體濫用,這波威脅再次提醒我們:駭客不一定靠突破技術防線,有時候,只要利用人性與常見工具,就能完成入侵。

LockBit 5.0 重出江湖?!六週年「復活秀」究竟是真回歸,還是一場騙局?

LockBit 是近年來最具代表性的勒索軟體家族之一,憑藉其 勒索軟體即服務(Ransomware-as-a-Service, RaaS) 模式,打造出一個全球規模的「加盟生態」。然而,在 2024 年 2 月,隨著 Operation Cronos」國際行動重挫其基礎設施,外界一度認為 LockBit 走向瓦解。

昨天 9月4日,LockBit 在其聲稱的 六週年紀念日,宣布推出 「LockBit 5.0,並在知名的 RAMP 網路犯罪論壇上高調亮相,掀起新一波爭議與猜測。


六週年宣告:LockBit 5.0 正式登場

LockBit 在 RAMP 論壇發表公告,宣稱其 新的加盟者後台與加密器已「完全重寫,無任何相似產品」。與過去不同的是,新平台不再對加盟者免費開放,任何欲加入的駭客必須先繳交 500 美元等值的加密貨幣註冊費

這代表 LockBit 企圖透過「收費門檻」篩選加盟者,可能是為了提高組織的專業化程度,避免過往大規模開放加盟帶來的混亂與漏洞。


社群重建與聲量經營

除了技術宣告,LockBit 也積極經營其「品牌聲譽」:

  • 重返論壇:LockBit 營運者正嘗試解除在 XSS 論壇的封禁,並發起社群投票,甚至承諾贊助 2–3 萬美元的寫作比賽來換取社群支持。
  • 拉攏結盟:LockBit 亦正面回應 DragonForce 勒索軟體集團提出的「黑暗聯盟」構想,可能與 麒麟等其他頂級組織形成「勒索軟體聯盟」,共同制定規則、避免公開內鬥,並意圖「壟斷市場議價權」。

這種「黑幫式的結盟」若成真,將顯著提高攻擊的協同效應與規模,對全球資安生態帶來更大挑戰。


陰影與疑慮:LockBit 真的回來了嗎?

雖然 LockBit 的宣告來勢洶洶,但專家與地下社群對其真實性仍抱持懷疑:

  1. 真正重生:LockBit 核心成員在 Cronos 行動後重新集結,藉全新基礎架構再度崛起。
  2. 執法誘捕(Honeypot:這可能是執法單位設下的陷阱,藉以蒐集加盟者名單與受害者資訊。
  3. 品牌劫持或詐騙:其他駭客冒用 LockBit 名號,試圖快速累積聲望與資源。

更值得注意的是,地下社群內部信任正在動搖。部分論壇成員公開指控 LockBit 營運者曾詐騙加盟者,侵吞數萬美元分贓,這種爭議恐怕削弱其招募能力。

目前為止,LockBit 5.0 尚未出現公開的 資料外洩站,也沒有技術能力的具體證據,讓外界難以判斷這是否為真正的復活,抑或是一場「最後的騙局」。


從歷史到現況:LockBit 的發展軌跡

  • 2019:首次現身,憑藉快速橫向傳播與進階加密技術竄紅。
  • 2020–2021:完善 RaaS 模式,透過外洩站推行「雙重勒索」,影響力快速擴張。
  • 2022:推出 2.0 與 3.0 版本,支援多語言與跨平台攻擊,成為全球最活躍的勒索軟體。
  • 2023:擴展至 Linux 與 Go 平台,鎖定供應鏈與關鍵產業。
  • 2024(Operation Cronos:國際合作行動查扣超過 30 台伺服器與 Onion 網域,並首次釋出官方解密工具,對 LockBit 造成重擊。
  • 2025(LockBit 5.0:以「六週年紀念」為名宣布回歸,試圖重建品牌與組織結構。

專家觀點:為何 LockBit 5.0 值得關注?

即使 LockBit 的「回歸宣告」仍充滿不確定性,但它帶出三個值得深思的趨勢:

  1. 勒索軟體組織的韌性:即便遭受全球規模打擊,核心成員仍可能重組與再生。
  2. 經濟化與專業化:透過收費加盟制度與結盟策略,未來勒索生態可能更接近「黑市企業化」。
  3. 社群信任的兩面刃:在地下市場,名聲既能助攻,也能摧毀一個集團的生存機會。

結語

無論 LockBit 5.0 是否真的是一次「重生」,這起事件再次揭示了勒索軟體產業的高度適應性與詭譎多變。對企業與機構而言,唯有持續監控暗網情報、建立縱深防禦(Defense in Depth)、落實端點防護與異常行為偵測,才能在面對此類高風險威脅時保持韌性。

值得注意的是,攻防對抗已不再只是「被動防禦」的遊戲。透過部署欺敵技術(Deception Technology),如誘捕攻擊者進入假設環境、蒐集其戰術與工具,能有效延緩甚至誤導威脅行為者的行動,爭取寶貴的防禦時間。

LockBit 5.0 可能是「王者歸來」,也可能只是「最後的幻影」——但在這場無形的博弈中,每一次動作都足以牽動全球資安態勢。

Zscaler 遭波及!Salesloft Drift 供應鏈攻擊引發 Salesforce 客戶資料外洩

Photo Credit: Zscaler

最近,國際知名資安廠商 Zscaler 也被捲入了一起供應鏈攻擊事件。這起事件的源頭來自 Salesloft Drift —— 一款和 Salesforce 整合的行銷工具。駭客藉由竊取 OAuth 憑證,成功繞過安全檢查,進而存取多家 Salesforce 客戶的資料,其中就包含了 Zscaler。

發生了什麼事?

Zscaler 在公告中強調:

  • 攻擊者透過 Drift 的憑證,取得對 Zscaler Salesforce 資料的有限存取權限
  • 受影響的資料包含 姓名、公司電子郵件、職稱、電話、地區資訊、產品授權,以及 部分技術支援案例內容
  • 值得注意的是,Zscaler 表示其 產品、服務與核心系統均未遭入侵或受影響

目前 Zscaler 沒有發現駭客濫用資料的跡象,但仍已全面撤銷 Drift 存取權限、重置 API token,並與 Salesforce 聯合調查。

影響不只 Zscaler

Google 威脅情報團隊(GTIG)與 Mandiant 的調查發現,這次的 Salesloft Drift 憑證外洩範圍比預期更大。

  • 不僅 Salesforce,用戶與 Drift 相關的其他整合也都可能受害。
  • 8 月 9 日,駭客甚至利用被竊的 Drift 憑證,讀取了少量 Google Workspace 郵件。
  • Google 已經通知受影響帳號,並緊急撤銷 Drift OAuth token。

背後的攻擊團隊 UNC6395,在 8 月 8 日到 18 日期間,系統性地從 Salesforce 客戶匯出大量資料,包括 AWS 金鑰、Snowflake token 等雲端敏感憑證。駭客甚至會刪除查詢紀錄,讓異常更難被發現。

Salesforce 與 Salesloft 的反應

  • Salesloft 已經在 8 月 20 日撤銷所有 Drift–Salesforce 整合,並通知受影響的客戶。
  • Salesforce 則強調,受影響的只是少數客戶,並已下架 Drift 應用並撤銷 token。

為什麼這件事值得關注?

這起事件再次提醒我們:

  1. 第三方整合的風險不可忽視 —— 企業即使本身防護做得再好,也可能因合作夥伴的漏洞而被波及。
  2. OAuth 憑證是一把「萬能鑰匙」 —— 一旦被竊,駭客可以完全跳過密碼驗證。
  3. 外洩的聯絡資訊可能成為釣魚武器 —— 攻擊者很可能會設計更逼真的釣魚郵件,引誘員工上鉤。

我們的建議

  • 立即檢查 Drift 整合:若企業曾經使用 Drift,請確認是否仍連接到 Salesforce 或 Google Workspace,並撤銷或更新憑證。
  • 最小化權限:確保 API 或 SaaS 整合僅能存取必要的功能。
  • 加強監控與日誌檢查:留意是否有異常的 API 或 OAuth token 使用。
  • 教育員工:提醒同仁警惕任何釣魚郵件或社交工程攻擊。

這起 Zscaler 事件不是單一個案,而是整個產業面臨的警訊:在 SaaS 時代,供應鏈整合既帶來便利,也放大了風險。企業若要真正提升資安韌性,就必須把第三方 SaaS 安全納入防禦策略之中。

被遺忘的軟體更新伺服器,如何變成間諜武器?——從「搜狗注音」案例看台灣資安風險

在資安領域,我們常提醒:「沒有維護的系統,等同於敞開的大門。」
這並不是誇張的比喻,最近一起針對台灣的間諜攻擊,就活生生展現了這個風險。

遺棄的「搜狗注音」伺服器,成為駭客的武器

根據Trend Micro的研究,輸入法軟體 搜狗注音 (Sogou Zhuyin) 在 2019 年就停止更新,但它的更新伺服器與域名卻被遺棄在網路上。2024 年 10 月,駭客註冊並接管了這個域名,隨後利用自動更新機制,將惡意程式透過「官方更新」的名義植入使用者電腦。

到 2025 年,這起行動被命名為 「TAOTH,受害者涵蓋異議人士、記者、研究人員與商界領袖,其中 台灣占了近一半(49%,成為最主要目標。

更嚴重的是,駭客甚至動手腳,把「維基百科繁體中文」條目的下載連結,改成導向惡意網站。這意味著,連一般民眾在查詢常見工具時,都可能誤入陷阱。

攻擊鏈是怎麼展開的?

  1. 使用者安裝正常版本的搜狗注音,看似毫無異狀。
  2. 幾個小時後,自動更新程式 ZhuyinUp.exe 被觸發,從已被駭客接管的伺服器下載惡意設定。
  3. 惡意軟體(如 C6DOORGTELAMDESFYTOSHIS)隨即植入,開始執行資訊蒐集與後門控制。
Photo Credit: Trend Micro

這些惡意程式有的專門蒐集檔案名稱,有的會把 PDF、Word、Excel 文件清單上傳到 Google Drive,甚至還能建立遠端後門,截圖、操控電腦、注入 shellcode。

換句話說,受害者可能完全沒有意識到自己電腦正在默默「回報資料」給攻擊者。

釣魚攻擊同步進行

除了劫持更新伺服器,TAOTH 還透過 魚叉式釣魚郵件 散布惡意載入器 TOSHIS。

  • 有些釣魚頁面假裝成 免費優惠券或 PDF 閱讀器,引導受害者授權惡意的 OAuth App。
  • 另一類則是假冒 騰訊雲的下載頁面,讓人下載包含木馬的壓縮檔。

這些攻擊都利用「看似正常的雲端服務」來隱藏行蹤,使偵測更加困難。

為什麼台灣要特別小心?

這起行動凸顯一個現實:

  • 台灣使用者常下載、安裝中國來源的輸入法、影音或免費工具。
  • 如果這些服務停用卻沒有被妥善下架,就可能成為駭客「接管再利用」的絕佳跳板。

對台灣而言,這不只是單純的惡意軟體案例,而是 高度針對性的間諜行動,目的是長期監控與情報蒐集。

我們能學到什麼?

  1. 停用軟體≠安全
    如果某個應用程式不再更新,最好卸載或替換,避免被當作隱藏的入口。
  2. 檢查雲端授權
    當遇到 Google、Microsoft、Dropbox 等第三方 App 授權要求時,務必仔細檢視其權限。
  3. 可信來源安裝
    軟體下載請以 官方網站 為唯一來源,避免透過論壇、百科頁面或不明連結下載。
  4. 進階防禦
    企業可考慮導入 欺敵技術 (Deception),以便在駭客試圖濫用更新或雲端時,第一時間誘捕並偵測可疑行為。

結語
TAOTH 行動提醒我們:駭客最厲害的地方,不是設計出多複雜的惡意程式,而是懂得「利用人們信任的習慣」——不管是自動更新,還是雲端服務。