關閉選單
2026年1月第五週 資訊安全威脅情資

根據2026/1/25~2026/1/31間國外媒體報導的資訊安全相關議題,以這些議題作為資訊安全威脅情資,進行風險分析作業,生成以下風險情境資料,提供組織評估是否存在類似風險之參考。組織可以參考下表資料,決定是否需進一步從CIA構面,分析風險影響,再據以建立風險處理措施。本週風險情境都可以在台灣應用軟件公司網頁當週的資料整理,找到原文報導資料。


威脅情資-260151
情資名稱
:SonicWall 雲端備份安全事故導致防火牆設定與憑證外洩,成為下游勒索攻擊跳板
情資說明

美國金融科技服務提供商 Marquis Software Solutions 在 2025 年 8 月遭遇重大勒索軟體攻擊,造成數十家銀行與信用合作社的客戶資料被侵害。根據 Marquis 針對客戶的聲明,該攻擊並非因自身防火牆設備中的未修補漏洞而直接被滲透,而是威脅行為者利用於 2025 9 月曝光的 SonicWall MySonicWall 雲端備份安全事故中被盜取的防火牆設定檔與管理憑證,繞過了 Marquis 防火牆的配置控管,進而進入內部網路並部署勒索軟體。

影響產品
  • MySonicWall 雲端備份與管理入口服務:該雲端備份入口中存放的防火牆配置備份檔案(包括防火牆規則、VPN 設定、身份憑證、管理令牌),一旦遭未授權存取並被外洩,即可能讓攻擊者取得足以理解與繞過各客戶防護邊界的關鍵配置資訊。
  • SonicWall 防火牆(硬體及虛擬裝置):防火牆配置備份與相關憑證若在雲端被外洩,攻擊者可利用這些資料來重構防火牆策略、設定或 VPN 存取資訊,從而繞過設計用以阻擋未授權請求的安全邊界,為勒索軟體等惡意程式的內部滲透與橫向移動打開通道。
  • Marquis 核心系統與下游金融機構資源(銀行/信用合作社客戶數據庫):透過濫用被盜用的配置資訊,攻擊者能自防火牆邊界順利入侵 Marquis 系統並進一步走到內部網路,部署勒索軟體與竊取大量機敏客戶資料(例如身份識別與金融信息),嚴重影響受該服務供應商支援的金融機構資安與隱私保護

威脅情資-260152
情資名稱
:SmarterMail 電子郵件伺服器因認證繞過漏洞暴露超過 6,000 個實例,遭自動化劫持與遠端代碼執行攻擊
情資說明

非營利安全組織 Shadowserver 近期在互聯網上發現超過 6,000 個 SmarterTools SmarterMail 電子郵件伺服器實例暴露且極可能未打上關鍵安全更新,易受一個 認證繞過漏洞(CVE-2026-23760) 的自動化劫持攻擊利用。該漏洞存在於 SmarterMail 的密碼重置 API 端點中,允許未經身份驗證的攻擊者向系統管理員帳號提供目標名稱及新密碼,而無需驗證現有密碼或重置令牌,即可強制重置管理員密碼並完全接管受影響的郵件伺服器。

影響產品
  • SmarterTools SmarterMail 電子郵件與協作伺服器(版本早於 Build 9511):含漏洞之密碼重置 API 端點允許匿名請求強制重置管理員密碼並獲得遠端代碼執行,從而讓攻擊者接管郵件伺服器整體控制權。
  • 企業通訊與郵件服務堆疊(SMTP/IMAP/POP3 等):一旦控制 SmarterMail 管理員帳號,威脅行為者可篡改郵件流、讀取郵件內敏感資料、發動釣魚或垃圾郵件活動,並進一步影響電子郵件通訊的可用性與完整性。
  • 後端伺服器與認證基礎設施(AD/LDAP、憑證存取服務):被劫持的 SmarterMail 實例可能成為攻擊者發起憑證擷取、橫向移動與更深層滲透活動的跳板,影響內部認證目標與關鍵資源的安全性 。

威脅情資-260153
情資名稱
:偽造 Microsoft Teams 帳單與付款通知釣魚郵件誘使員工執行惡意連結,導致憑證外洩與未授權存取
情資說明

攻擊者發動大規模 電子郵件釣魚活動,偽裝成 Microsoft Teams 的付款失敗、帳單過期或帳戶暫停類型的提醒,內含看似來自合法來源的付款連結。該連結並非通往 Microsoft 官方支付或帳單頁面,而是導向至仿冒的帳戶驗證頁面,誘使使用者輸入其 Microsoft O365/Teams 帳號與密碼。成功誘使使用者輸入憑證後,攻擊者可利用該憑證進一步登入受害者的 Microsoft 365 生態系統,存取 Outlook、Teams 聊天記錄、OneDrive 檔案與 SharePoint 資源。

影響產品
  • Microsoft Teams 與相關 Microsoft 365 身份驗證服務:攻擊者透過偽造 Teams 帳單與付款通知引誘使用者登入仿冒頁面,以盜取其 Microsoft 帳戶憑證,進而可疑登入與未授權存取 Teams 聊天與協作功能。
  • 企業電子郵件與通訊系統(Exchange/Outlook):由於憑證一旦被盜用,攻擊者可能存取受害者的電子郵件與通訊歷史,進一步進行橫向釣魚(例如 BEC 釣魚擴散)或消息操縱。
  • 雲端檔案與協作資源(OneDrive、SharePoint 等):使用者的單一 Microsoft 365 憑證可存取 Teams 之外的其他服務,導致雲端存儲資源和機敏業務文件暴露。

威脅情資-260154
情資名稱
:攻擊者透過 Git 依賴繞過 npm 「Shai-Hulud」供應鏈防護機制,引發軟體開發與佈建流程中任意程式碼執行風險
情資說明

在經歷中高破壞性供應鏈攻擊「Shai-Hulud」事件後,JavaScript 開發生態中的多個套件管理工具(包括 pnpm、vlt、Bun 與 npm 本身)推出了針對惡意程式碼的緩解措施。研究人員發現這些防護在處理 Git 來源的相依性(Git dependency) 時存在結構性弱點,導致攻擊者能夠繞過如停用安裝腳本等防護選項並仍觸發任意程式碼執行。

影響產品
  • JavaScript 套件管理與相依性安裝工具(如 npm、pnpm、Bun 與 vlt):在這些工具處理由 Git 倉儲來源的相依性時,其設計上的安全防護可能無法阻止惡意程式碼注入與執行,使植入在 Git 上的惡意倉儲可以透過正常依賴流程觸發任意程式碼執行。
  • 開發者與 CI/CD 構建環境:開發者在使用含有 Git 相依性的專案進行本地或持續整合建置時,惡意程式碼可能在不引起警示的情況下執行,進而收集憑證、竊取敏感資訊,或以高權限執行其他惡意行為。
  • 軟體供應鏈與部署管線(源碼管理、包裹註冊中心與建置伺服器):攻擊者若成功通過 Git 相依性繞過防護,其植入的載荷可能進一步影響整體供應鏈,讓惡意程式碼伴隨合法套件散佈於生產環境與外部依賴映像,增加整體環境受攻擊的面與後續滲透機會。

威脅情資-260155
情資名稱
:惡意 AI 擴充功能在 VSCode Marketplace 大規模安裝後竊取開發者資料並外洩至遠端伺服器
情資說明

資安研究人員發現,在 Visual Studio Code 官方擴充功能市集中出現多個針對開發者的惡意擴充功能,這些擴充在宣稱提供基於人工智慧的編碼輔助功能的同時,內藏秘密的資料竊取行為。其中兩款惡意 AI 擴充功能在正常工作流程中悄然將使用者端的開啟文件內容、編輯活動、工作區檔案等資料編碼後傳輸到位於中國境外的遠端伺服器。這類惡意擴充採用多種資料收集管道(例如即時檔案監控、大量檔案蒐集命令及內嵌追蹤 SDK)來捕獲大量敏感資訊,包括原始碼、憑證與其他機密資源,使攻擊者能夠在終端設備與開發環境之外建立龐大未授權資料儲存庫,對開發流程、智慧財產與後續供應鏈安全構成顯著威脅。

影響產品
  • Visual Studio Code 擴充功能與開發環境:惡意 AI 擴充程式透過正常的編碼輔助功能引導開發者安裝,使其 IDE 本身成為資料蒐集與外洩的平台,攻擊者無需顯著權限即可從開發環境中讀取敏感內容。
  • 開發者工作站(包含本地檔案系統與 IDE 工作區):這些擴充程式在開發者開啟任何檔案時即讀取其完整內容並上傳,使本地專案檔案、源代碼與可能包含憑證的設定檔暴露於遠端惡意伺服器。
  • 遠端後端伺服器與資料收集基礎設施:惡意擴充功能將蒐集到的開發者資料透過網路傳輸至控制伺服器,可能用於後續分析、橫向攻擊或威脅情報利用,對被竊資料的保密性造成長期風險。
本週彙整五則近期資安事件,分析風場景,這些情境都僅包含有限的資訊。風險評鑑人員可以依照需要,尋求顧問人員協助,或者應用過去處理風險的經驗,進一步執行風險評估、分析風險影響以及擬定應對措施。