根據2025年8月3日研究報導資料, 整理出以下幾個資訊安全威脅情資,提供組織評估分析組織內部的管理、技術架構、系統設定維護等之參考。
威脅情資-250811
情資名稱:Akira 勒索軟體透過 SonicWall SSL VPN 入侵並加密企業資料
情資說明:入侵者可能利用 尚未披露或修補的零日漏洞,侵入即使已更新補丁的 SonicWall SSL VPN 裝置,同時也可能透過 憑證破解/暴力登入/credential stuffing 等方式攻擊弱密碼或未啟用 MFA 的帳戶。
影響產品:SonicWall SSL VPN(包含 SonicOS Gen5, Gen6, 早期 Gen7,特別是 SMA 系列)。
應對措施:立即停用 SSL VPN:如非必須,用戶應暫時停用 SonicWall SSL VPN 服務,直到官方發布並安裝補丁為止。
威脅情資-250812
情資名稱:瀏覽器成為身份攻擊主戰場,憑證與會話 Token成為安全邊界破口
情資說明:攻擊者透過端點惡意程式或釣魚手法植入資訊竊取工具,盜取瀏覽器中的使用者憑證和會話 Token。
影響產品:所有透過瀏覽器存取的企業 SaaS 服務與身份平台(如 SSO、OAuth)
應對措施:強化瀏覽器端身份監控與阻斷能力:部署瀏覽器安全代理或專用安全平台,實時監控憑證使用與會話操作異常行為,限制瀏覽器插件與外掛存取會話 Token 或 Cookie,減少憑證被竊取的風險。
威脅情資-250813
情資名稱:現代框架也難免,Fremework Bypass 導致 XSS 漏洞復活
情資說明:攻擊者透過供應鏈攻擊(如 Polyfill.io)植入惡意代碼,影響大量網站。
影響產品:Web 應用程式採用 React、Vue、Angular 等框架所構建的前端,以及第三方 JavaScript 函式庫與 npm 套件。
應對措施:移除與限制 dangerous API 使用:避免使用 dangerouslySetInnerHTML,嚴謹審查所有 HTML 插入來源。
威脅情資-250814
情資名稱:GitHub 組織帳號遭破壞,進而竊取憑證與破壞系統
情資說明:攻擊者取得 Toptal GitHub 組織的管理權限,並將私有專案轉為公開狀態,暴露內部專案檔案與資料。
影響產品:Toptal 組織擁有的 GitHub 儲存庫(共 73 個私有專案變為公開),多個 Picasso 設計系統相關的 npm 套件(如 @toptal/picasso-* 系列。
應對措施:立即移除受影響的 npm 套件版本:開發者應檢查是否安裝過受污染版本並回退至安全版本(所有更新截至 7 月 20 日前)。
威脅情資-250815
情資名稱:Scattered Spider 透過社交工程入侵 VMware ESXi 基礎架構
情資說明:攻擊者最初透過電話假冒員工,聯絡 IT 幫助台要求重置 Active Directory 帳戶密碼以取得初始存取權,成功進入 vCSA 後,啟用 ESXi 主機 SSH 連線、重設 root 密碼,並執行「disk‑swap」攻擊複製 NTDS.dit 檔以竊取 AD 憑證。
影響產品:VMware vCenter Server Appliance (vCSA) 管理伺服器,以及VMware ESXi hypervisor 主機。
應對措施:強化幫助台流程管理:對外部/內部支援請求啟用嚴格驗證流程,確保重置帳戶或 MFA 相關操作需多重確認;禁止 ESXi 直接加入 AD:透過 vCenter 管理 ESXi 帳戶與權限,避免 AD single‑factor 認證暴露 hypervisor。
參考資料:台灣應用軟件公司 - 2025年8月第1週-資通安全週報-20250803