根據2026/01/18~2026/01/24間國外媒體報導的資訊安全相關議題,以這些議題作為資訊安全威脅情資,進行風險分析作業,生成以下風險情境資料,提供組織評估是否存在類似風險之參考。組織可以參考下表資料,決定是否需進一步從CIA構面,分析風險影響,再據以建立風險處理措施。本週風險情境都可以在台灣應用軟件公司網頁當週的資料整理,找到原文報導資料。
威脅情資-260141
情資名稱:利用 LinkedIn 私訊與偽裝 PDF發動RAT植入攻擊
情資說明:資安研究人員觀察到一波以 LinkedIn 私訊(DM) 為初始引誘管道的釣魚式攻擊活動,攻擊者透過建立與受害者之間的對話與信任(如假冒工作邀約或合作專案),誘使目標下載表面上看似正常且相關於工作內容的檔案。攻擊者透過 DLL 側加載手法讓本應可信的 PDF 閱讀器載入隱藏的惡意 DLL 並啟動 Python 環境,使其在系統中建立持久性並執行遠端存取木馬(RAT)。該 RAT 進一步能隱蔽地與攻擊者控制的 C2 伺服器通訊,允許攻擊者進行遠端控制、資料竊取以及後續橫向移動等行為。
影響產品:
- 受害者端 Windows 端點設備(桌機/筆電):使用者在 LinkedIn 私訊中下載並執行惡意 SFX 檔案後,PDF 閱讀器程式啟動並透過 DLL 側加載觸發惡意程式執行,進一步安裝遠端存取木馬及建立持久性。
- 社交平台通訊渠道(LinkedIn 私訊系統):攻擊者利用 LinkedIn 的私訊功能向高階專業人士或 IT 人員發送誘騙性內容與復雜載荷,該類訊息因平台對企業社交行為的信任而更易突破防禦檢測。
- 本地開發或辦公工具(PDF 閱讀器、Python 直譯器):攻擊載荷中捆綁的合法工具(PDF 閱讀器、Python)被利用作為載入與執行惡意程式的隱藏平台,這使得惡意活動在端點上的表現更難被傳統簽章或特徵式防護辨識。
威脅情資-260142
情資名稱:PDF24 App 被利用進行 DLL 側加載以部署 PDFSIDER
情資說明:攻擊者透過魚叉式釣魚郵件發送 ZIP 壓縮附件予目標企業員工,附件內包含合法應用程式 PDF24 App(由 Miron Geek Software GmbH 發行,用於建立與轉換 PDF 文件)與惡意 cryptbase.dll。當使用者於 Windows 系統中執行 PDF24.exe 時,攻擊者的惡意 DLL 被側載(DLL Side-Loading)並取代系統原有模組,進而在記憶體中隱匿執行 PDFSIDER 後門程式而不顯示任何可見介面,藉此繞過傳統防毒與端點偵測防護。
影響產品:
- Windows 端點設備(桌機/筆電):受害者在開啟魚叉式釣魚郵件附件中的 PDF24 App 執行檔時,遭到惡意 DLL 側載後門程式在系統中安裝並保持記憶體內隱匿執行,導致遠端控制與資訊竊取風險顯著提升。
- PDF24 App 及其載入機制:合法的 PDF24 應用程式因未防止 DLL 側載而被攻擊者濫用,成為 Adobe 或其他工具之外的另一個供應鏈攻擊入口,若組織未控制第三方軟體來源或載入行為,易被惡意利用。
- 企業網路基礎架構與遠端存取渠道:PDFSIDER 後門可透過加密命令通道(如 DNS 或其他加密流量)與攻擊者控制的 C2 通訊,對內部網路裝置、身份憑證與敏感資源進行資料外洩或進一步擴散。
威脅情資-260143
情資名稱:AI驅動惡意程式框架針對雲端/Linux 環境進行潛伏與後滲透攻擊
情資說明:最新研究顯示,被稱為 VoidLink 的高階雲端本地 Linux 惡意程式框架具有明顯的 AI 生成特徵,研究人員評估該框架主要由人工智慧驅動的開發流程產生,並在極短時間內完成可運行版本。這類 AI 生產的高階惡意框架設計成熟,且降低了威脅行為者在開發複雜攻擊工具時的門檻,使得單一開發者即可利用 AI 工具取代傳統多團隊的研發模式,進一步擴大攻擊規模與效率。
影響產品:
- Linux 雲端伺服器與容器平台(Kubernetes、Docker):作為 VoidLink 的直接目標環境,該框架能辨識運行於雲端與容器化環境的 Linux 系統,並根據環境特性調整其隱蔽及執行策略,導致雲端主機與容器服務存在長期潛伏與後滲透風險。
- 雲端 DevOps 與基礎設施管理工具(CI/CD、版本控制系統):VoidLink 可蒐集憑證與系統資訊,用於橫向移動或對 DevOps 工具鏈進行進一步濫用,使包含原始碼儲存庫與自動化流程在內的整體部署鏈暴露於惡意操作風險之下。
- 安全監控與防護平臺(雲原生安全及端點防護系統):由於 VoidLink 採用 rootkit、隱匿通信與可動態載入插件等手法,其在傳統安全防護工具下可能規避偵測與攔截,降低監控與威脅回應效能。
威脅情資-260144
情資名稱:Google Gemini 與日曆整合中的提示注入弱點被濫用
情資說明:研究人員發現 Google Gemini AI 在與 Google Calendar 整合時存在間接提示注入(Indirect Prompt Injection) 弱點,使攻擊者能透過看似正常的會議邀請植入語意上包含隱藏指令的事件描述。該指令在受害者稍後詢問 Gemini 其日程安排(例如「本週六我有空嗎?」)時被觸發,導致 Gemini 解析日曆中包含未授權載入的隱藏提示並執行相應操作。攻擊者利用這一機制繞過日曆的隱私控制,指示 Gemini 概要化受害者的私人會議資訊,將該摘要寫入新的日曆事件描述,並將其公開至受攻擊者可讀取的日曆視圖中,使私人會議詳情被外洩至未授權第三方。此攻擊不需受害者執行惡意載荷或點擊可疑連結,只需自然語言交互即可觸發,突顯了語言驅動型 AI 系統在處理日常資料時的語意安全弱點。
影響產品:
- Google Gemini AI 及其與 Google Calendar 的整合服務:Gemini 在回答日程相關查詢時會全面解析日曆事件上下文,包括標題、時間、說明等欄位,攻擊者可利用此解析行為將惡意提示植入工具執行流程中,進而存取與外洩私人日程資料。
- Google Calendar 日曆服務與共享機制:攻擊者透過製作惡意事件並邀請目標用戶,使得日曆內的事件描述可被 Gemini 讀取並執行,從而將私人會議資料轉寫至新事件或授權不當的日曆視圖中,衝擊日曆資料隱私與完整性。
- 企業/個人 Google Workspace 生態系(含電子郵件、行事曆與相關 API 存取):由於 Gemini 可跨 Google Workspace 工具存取日曆上下文,這一弱點能擴展至更廣泛的企業部署場景,使資料外洩與未授權事件創建影響更大範圍的使用者與團隊流程。
本週彙整四則近期資安事件,分析風場景,這些情境都僅包含有限的資訊。風險評鑑人員可以依照需要,尋求顧問人員協助,或者應用過去處理風險的經驗,進一步執行風險評估、分析風險影響以及擬定應對措施。