根據2025年8月24日~8月30日間媒體報導資料,及台灣應用軟件每天發行的資訊安全日報, 整理出以下幾個資訊安全威脅情資,提供組織評估分析組織內部的管理、技術架構、系統設定維護等之參考。網頁上僅整理有限的風險情境資料,台灣應用軟件週報對每一則風險情境,有更詳細的分析評估資料,有需要的組織,可以來信或來電接恰我們。
威脅情資-250851
情資名稱:macOS「s1ngularity」攻擊導致數千名開發者憑證被盜。
情資說明:攻擊者在 Nx 軟體建置平台(版本 20.9.0 至 21.8.0)植入惡意程式碼,針對 macOS 開發者進行供應鏈攻擊。受害開發者在不知情的情況下安裝受污染的版本,導致憑證與敏感資訊遭竊,甚至可能被用於更大規模的攻擊行動。
影響產品:軟體建置工具:Nx 平台(受影響版本 20.9.0–21.8.0)。
風險影響:數千組開發者憑證(GitHub token、npm 金鑰、SSH 私鑰、AI API key)外洩,私有程式碼庫、商業專案資料暴露。 。
應對措施:假設所有相關憑證(GitHub token、npm 金鑰、SSH 私鑰、API key)已外洩,立刻撤銷與替換。
威脅情資-250852
情資名稱:影子 IT 擴大組織的攻擊面。
情資說明:員工私自使用未經 IT 部門批准的雲端服務、應用程式或自行建置的系統(如未註冊測試網站、開放的 Git 儲存庫、未受保護的子網域)。這些資產缺乏必要的資安控管與監測,導致敏感資料、憑證與系統直接暴露於駭客攻擊面之下。
影響產品:企業內部數位資產:未受監管的子網域、測試環境、網站備份檔案。
風險影響:開放的備份檔案中包含完整資料庫、API 金鑰、原始碼,敏感資料外洩。
應對措施:建立持續性的數位資產盤點流程,透過子網域列舉、CT 日誌、DNS 查詢日誌等方式檢測未受監管資產。
威脅情資-250853
情資名稱:駭客利用 AI 編寫的電子郵件部署 ScreenConnect進行攻擊。
情資說明:駭客利用 AI 技術生成專業、客製化且難以辨識的釣魚郵件,並透過已入侵的合法郵件帳號發送,進一步提升可信度。受害者點擊惡意連結後,會下載合法的 ConnectWise ScreenConnect 遠端管理工具,使攻擊者獲得遠端存取權限並進行橫向移動。這些入侵點隨後被出售於「存取代理人市場」,成為勒索軟體與間諜活動的基礎。
影響產品:電子郵件服務:企業郵件帳號、供應鏈合作夥伴帳號。
風險影響:內部郵件帳號被入侵,洩露通訊內容與信任鏈。
應對措施:全面強制 多重驗證(MFA),降低憑證外洩風險。
威脅情資-250854
情資名稱:MixShell 惡意軟體透過聯絡表單傳播,攻擊供應鏈製造商。
情資說明:駭客透過企業官網的 「聯絡我們」表單 進行初步接觸,假冒客戶或合作夥伴與員工建立長期信任。其後以 ZIP 檔案分享「商業文件」為名,實際遞送惡意 LNK 檔,觸發 PowerShell 載入器並植入 MixShell 記憶體惡意軟體。MixShell 透過 DNS 隧道 與 HTTP 傳輸 進行隱匿式 C2 通訊,進一步實現遠端控制、橫向移動與資料竊取,並濫用 Heroku 等合法雲端服務 隱藏行跡。
影響產品:企業網站表單(聯絡我們 / 客戶諮詢系統)。
風險影響:智慧財產權、設計文件、客戶資料遭竊取。
應對措施:對網站表單、社群媒體互動 進行惡意內容過濾與審查。
威脅情資-250855
情資名稱:APT36 駭客利用 Linux .desktop 檔案在新攻擊中安裝惡意軟體。
情資說明:Linux 桌面環境(GNOME / KDE 等支援 .desktop 檔案的系統)。
影響產品:APT36(Transparent Tribe)發動釣魚郵件攻擊,郵件夾帶 ZIP 壓縮檔,內含偽裝成 PDF 的 .desktop 檔案。受害者開啟後,隱藏的 bash 指令自動執行,下載並執行基於 Go 的惡意 ELF 酬載,同時開啟正常的 PDF 作為掩護。攻擊者透過修改 .desktop 參數隱藏終端機視窗,並設置開機自動啟動,實現 長期持久性與間諜活動。
風險影響:惡意 ELF 程式可竊取敏感資料與系統憑證。
應對措施:嚴禁隨意開啟來源不明的 ZIP 或 .desktop 檔案。
本報告深入解析2025年8月企業面臨的五大資安風險,包括供應鏈攻擊、影子IT、AI驅動釣魚、惡意軟體偽裝與憑證外洩等。提供具體的技術與組織防禦措施,幫助您強化資安防護,保護企業核心資產。