關閉選單
2026年3月第二週 資訊安全威脅情資

根據2026/03/08~2026/03/14間國外媒體報導的資訊安全相關議題,以這些議題作為資訊安全威脅情資,進行風險分析作業,生成以下風險情境資料,提供組織評估是否存在類似風險之參考。組織可以參考下表資料,決定是否需進一步從CIA構面,分析風險影響,再據以建立風險處理措施。本週風險情境都可以在台灣應用軟件公司網頁當週的資料整理,找到原文報導資料。

威脅情資-260321
情資名稱
:TeamPCP 入侵 Checkmarx GitHub Actions 供應鏈攻擊事件
情資說明
媒體報導指出,威脅行為者 TeamPCP 入侵 Checkmarx 的 GitHub Actions 環境,發動供應鏈攻擊。攻擊者取得相關存取權限後,影響 GitHub Actions 工作流程,並利用該環境接觸與處理機敏資訊。由於 GitHub Actions 為自動化建置與部署流程的一部分,此事件可能影響使用該服務的開發專案。報導指出,攻擊活動涉及對開發流程與自動化工具的濫用,使其成為潛在攻擊途徑。
攻擊手法
攻擊者透過取得 GitHub Actions 環境的存取權限,進入 Checkmarx 的自動化工作流程。透過對 CI/CD 流程的控制,攻擊者可在執行過程中存取相關資訊或影響流程運作。此類攻擊利用開發流程中的自動化機制,使惡意活動能在正常工作流程中執行,增加偵測難度。
風險說明
供應鏈攻擊可能導致開發流程中的敏感資訊被未授權存取。若 CI/CD 環境遭入侵,攻擊者可能取得系統憑證或相關資料。此外,透過控制自動化流程,攻擊者可能影響應用程式的建置與部署過程,增加安全風險。
資安威脅
企業在軟體開發過程中廣泛使用 GitHub Actions 等 CI/CD 工具,若相關環境遭入侵,可能影響整體開發與部署流程。攻擊者可能透過自動化流程存取敏感資訊或影響系統運作。此外,供應鏈攻擊可能使企業應用程式或服務面臨潛在風險。
關鍵觀察
  • 攻擊者入侵 GitHub Actions 自動化流程環境。
  • 攻擊利用 CI/CD 流程作為攻擊媒介。
  • 開發流程中的敏感資訊可能被存取。
  • 供應鏈攻擊影響範圍可能擴及多個專案。
  • 自動化開發工具成為新的攻擊目標。

威脅情資-260322
情資名稱
:偽造 Zoom 會議邀請散播 Windows 惡意程式攻擊
情資說明
近期資安研究指出,威脅行為者正大量 濫用受信任的雲端與 CDN 平台(包括由 Google、Microsoft、Cloudflare 等知名雲服務提供者運行的托管環境)來托管釣魚套件及誘騙頁面,並對企業使用者啟動釣魚攻擊。這些惡意頁面利用合法雲端提供的網域與憑證,使網址看起來屬於可信任來源,進而繞過傳統基於聲譽的安全控管與靜態分析檢測。
攻擊手法
攻擊者發送偽裝成 Zoom 會議邀請的釣魚訊息,內含連結引導使用者下載檔案。該下載內容實際為惡意程式,當使用者在 Windows 系統上執行後,惡意程式會在裝置中運行。攻擊利用使用者對會議邀請的信任,使其執行惡意檔案。
風險說明
此類攻擊可能導致使用者裝置遭惡意程式感染,進而造成系統被控制或資料外洩。若企業員工設備受到影響,可能使攻擊者取得系統存取權或進一步影響企業網路。此外,釣魚活動可能影響多數使用視訊會議工具的使用者。
資安威脅
企業員工經常透過 Zoom 等工具參與會議,若未能辨識釣魚邀請,可能下載並執行惡意程式。這可能導致企業端點設備遭入侵,並成為攻擊者進入企業網路的入口。此外,員工使用電子郵件與即時通訊工具接收邀請,也可能增加受攻擊機會。
關鍵觀察
  • 攻擊者利用 Zoom 會議邀請進行釣魚活動。
  • 使用者下載並執行檔案後裝置可能遭感染。
  • 攻擊利用日常工作工具提高成功率。
  • Windows 系統成為主要攻擊目標。
  • 社交工程仍為主要攻擊手法之一。
 
威脅情資-260323
情資名稱
:攻擊者濫用 Microsoft Azure Monitor 警示進行回撥式釣魚攻擊
情資說明
媒體報導指出,攻擊者濫用 Microsoft Azure Monitor 警示功能,發動回撥式釣魚攻擊。攻擊者利用該服務發送看似合法的系統警示通知,誘使受害者主動聯繫攻擊者提供的電話或支援管道。當受害者進行聯繫後,攻擊者進一步誘導其提供帳號資訊或執行相關操作,從而取得憑證或存取權限。
攻擊手法
攻擊者利用 Azure Monitor 警示功能發送通知,使訊息看似來自合法系統。通知中包含聯絡方式,誘導使用者撥打電話或聯繫支援。當受害者與攻擊者互動時,攻擊者透過社交工程手法取得帳號資訊或引導其執行特定操作,達成憑證竊取或系統存取目的。
風險說明
此類攻擊可能導致使用者在不知情的情況下提供敏感資訊或執行不安全操作。由於攻擊利用合法服務發送通知,增加訊息可信度,使受害者較難辨識。若帳號資訊遭竊,可能導致未授權存取與後續攻擊。
資安威脅
企業若使用 Azure Monitor 進行系統監控,員工可能將相關警示視為可信來源。攻擊者濫用該服務發送通知,可能誘使員工提供帳號資訊或執行操作,進而影響企業帳號與系統安全。此外,回撥式釣魚結合社交工程手法,增加攻擊成功機率。
關鍵觀察
  • 攻擊者濫用 Azure Monitor 發送合法樣式警示通知。
  • 攻擊採用回撥式釣魚誘導使用者主動聯繫。
  • 社交工程手法用於取得帳號資訊。
  • 合法雲端服務被用作攻擊媒介。
  • 警示通知機制可能成為釣魚攻擊管道。
 
威脅情資-260324
情資名稱
:LiteLLM PyPI 套件遭 TeamPCP 入侵之供應鏈攻擊事件
情資說明
媒體報導指出,熱門 Python 套件 LiteLLM 在 PyPI 平台上遭到 TeamPCP 攻擊入侵,成為供應鏈攻擊的一部分。攻擊者透過未授權方式取得套件維護權限,並將惡意程式碼植入該套件的發佈版本中。由於 LiteLLM 為廣泛使用的套件,此事件可能影響使用該套件的開發者與系統。當使用者下載或更新受影響版本時,可能在不知情的情況下將惡意程式引入其環境。
攻擊手法
攻擊者透過取得 PyPI 套件的發佈或維護權限,將惡意程式碼加入 LiteLLM 套件中,並透過正常發佈流程散播。使用者在安裝或更新套件時,惡意程式碼會隨套件一同被下載並在系統中執行。此類攻擊利用開發者對官方套件來源的信任,使惡意程式得以透過合法管道傳播。
風險說明
此事件可能導致開發環境或系統遭到惡意程式感染。當受影響套件被安裝後,惡意程式碼可能在系統中執行並造成資料外洩或其他安全問題。此外,供應鏈攻擊可能影響範圍廣泛,因為受影響套件可能被多個專案使用。
資安威脅
企業在開發過程中若使用受影響的 LiteLLM 套件,可能將惡意程式引入內部系統或應用程式中。這可能影響開發環境安全,並可能導致敏感資料外洩。此外,供應鏈攻擊可能透過開源套件傳播至多個系統,增加企業風險。
關鍵觀察
  • LiteLLM 套件遭攻擊者植入惡意程式碼。
  • 攻擊透過 PyPI 官方發佈流程散播。
  • TeamPCP 攻擊活動延伸至開源套件供應鏈。
  • 使用者更新或安裝套件時可能受到影響。
  • 開源套件成為供應鏈攻擊的重要媒介。
 
威脅情資-260325
情資名稱
:AI 系統內部八種攻擊向量揭露安全風險
情資說明
媒體報導指出,研究人員在 AI 系統中識別出八種不同的攻擊向量,顯示 AI 應用在設計與運作上存在多項安全風險。這些攻擊向量涵蓋 AI 系統在處理輸入資料、與外部工具互動以及執行任務過程中的潛在弱點。研究顯示,攻擊者可透過特定輸入或操作方式影響 AI 系統行為,進而取得敏感資訊或觸發未預期操作,反映出 AI 系統在安全控制與資料保護方面的挑戰。
攻擊手法
攻擊者透過操控輸入內容或任務指令,影響 AI 系統的處理流程。部分攻擊向量涉及誘導 AI 系統存取或揭露敏感資料,或利用其與外部工具整合的能力執行未預期操作。此外,AI 系統在自動化任務與資料處理過程中,可能因缺乏適當限制而被利用,使攻擊者能影響其輸出結果或行為。
風險說明
此類風險可能導致 AI 系統在未授權情況下存取或暴露敏感資料。若攻擊者能操控 AI 系統行為,可能造成資料外洩或系統功能被濫用。此外,AI 系統與外部資源整合的特性可能擴大影響範圍,增加安全風險。
資安威脅
企業在導入 AI 系統進行自動化作業時,可能面臨輸入操控與資料外洩風險。若 AI 系統能存取內部資料或系統資源,攻擊者可能透過特定輸入影響其行為。此外,AI 系統與多個服務整合的特性,可能使攻擊影響範圍擴大並增加管理難度。
關鍵觀察
  • AI 系統存在多種攻擊向量可被利用。
  • 攻擊者可透過輸入操控影響 AI 行為。
  • AI 系統可能存取並暴露敏感資料。
  • 與外部工具整合增加攻擊面。
  • AI 應用安全性成為新興資安議題。
本週彙整五則近期資安事件,分析風場景,這些情境都僅包含有限的資訊。風險評鑑人員可以依照需要,尋求顧問人員協助,或者應用過去處理風險的經驗,進一步執行風險評估、分析風險影響以及擬定應對措施。