關閉選單
2025年11月第三週 資訊安全威脅情資
根據2025年11月16日~11月23日間媒體報導資料,及台灣應用軟件每天發行的資訊安全日報, 整理出以下幾個資訊安全威脅情資,提供組織評估分析組織內部的管理、技術架構、系統設定維護等之參考。台灣應用軟件公司網頁上僅整理有限的風險情境資料,實作上風險情境分析,需要考慮更多的影響因素,本週略微簡化風險情境分析,提供讀者應用適切的風險評估方法之參考:

威脅情資-251131
情資名稱
:成熟型 2FA Phishing 平台導致傳統 MFA 崩潰性失效。
情資說明:隨著攻擊者透過 Tycoon、EvilProxy、LabHost 等「成熟即服務(PhaaS)」平台快速取得具備反指紋瀏覽器、Session Cookie 竊取、即時 MFA Relay 的完整攻擊鏈,傳統依賴 SMS、Email OTP 的多因素認證(MFA)已無法提供足夠保護。Tycoon 透過 Cloudflare 反向代理、即時轉送受害者驗證流程、竊取 Session Token,使攻擊者可完全繞過 MFA,並在取得 Session 後長期維持無密碼、無提示、無登入紀錄的持續性。
影響產品:雲端企業帳號(Microsoft 365、Google Workspace、Okta、PingID)、企業郵件系統及SSO / IAM 平台。
風險評估:攻擊者取得 Session 後可長期存取企業信箱、檔案、雲端後台資料,完全不觸發登入紀錄;風險等級:極高風險。
風險影響:MFA 效能全面崩落:傳統 OTP(Email/SMS/APP Code)皆可被 Tycoon 類平台即時攔截與 Relay,使企業誤以為已做 MFA,但實際防護等同零。
應對措施:分析可疑代理 IP(例如來自 Tycoon 節點)、檢查反向代理 User-Agent、回溯 OAuth token 換發紀錄,撤銷 Session 與刷新 Token。

威脅情資-251132
情資名稱
:關鍵雲端服務異常導致大規模網站資源中斷。
情資說明:本週 Cloudflare CDN/DNS/WAF 等關鍵雲端服務於全球多個地區出現異常,導致企業網站、API、靜態檔案(CSS/JS)、第三方資源載入失敗,造成使用者無法正常存取服務、頁面無法渲染、登入程序失效、交易流程中斷等影響。由於大量企業依賴 Cloudflare 作為前端流量代理、DNS 解析、安全防護與加速層,任何單點異常皆可能導致整體服務不可用或功能受限。
影響產品:企業官網、服務入口網站。
風險評估:大量網站、API、應用無法使用,影響交易、登入、查詢等核心功能;風險等級:極高風險。
風險影響:業務中斷與收入損失,例如訂單無法下單、客戶無法進入客服或申請流程等。
應對措施:建立多雲或多 CDN 服務備援架構,異常發生時,啟動緊急 DNS/CDN 切換。

威脅情資-251133
情資名稱
:AI瀏覽器隱藏系統級 API 導致裝置全面掌控風險。
情資說明:隨著 AI 瀏覽器(如 Comet Browser)加入「隱藏式」系統控制 API(稱作 “MCP API”)以支援智能助理與擴充功能,瀏覽器中的內嵌擴充程式可透過該 API 執行任意本機命令、存取裝置資源,造成傳統瀏覽器安全模型(以沙箱隔離、權限最小化為基礎)被突破。研究者指出,若透過 XSS、惡意擴充、網頁注入或內部攻擊成功觸發該 API,攻擊者便可能取得裝置完全控制權。
影響產品:使用 Comet 或其他 AI 瀏覽器的 Windows/macOS/Linux 端裝置。
風險評估:攻擊者取得裝置完整控制後可讀取、提取敏感資料 (客戶資料、機密文件、通訊內容);風險等級:極高風險。
風險影響:裝置全面滲透與全權掌控:利用 MCP API 後,攻擊者不僅限於瀏覽器範圍,而是可對整個裝置進行操作:安裝 malware、存取檔案系統、監控鍵入、竊取憑證、建立隱藏通道。
應對措施:審查瀏覽器平台與擴充程式,若偵測到 Comet 瀏覽器或相關擴充存在可疑本機命令呼叫,立即將該裝置隔離網路,終止進一步存取。

威脅情資-251134
情資名稱
:AI Guardrails 被 EchoGram 技術穿透,致使大型 LLM 防護失效。
情資說明:近期由 HiddenLayer 公佈的研究指出,當前部署於大型語言模型(LLM)前端的安全防護機制——即所謂「Guardrails」——可被一種名為 EchoGram 的攻擊技術系統性繞過。。
影響產品:內部或對外提供的 LLM 應用(聊天機器人、客服系統、自動內容生成、決策支援系統)。
風險評估:攻擊者能透過 LLM 取得禁用或敏感內容(如系統內部 API、專利資訊、用戶敏感資料);風險等級:極高風險。
風險影響:安全防護防線失效:Guardrail 被 EchoGram 翻轉後,組織所倚賴的 AI 防護層就像被繞過一般,導致 LLM 的輸入輸出控管機制喪失效力。這代表「我有 LLM 、也有安全防護」的假設可能完全錯誤。
應對措施:使用對抗式訓練/生成 Flip Token 樣本進行測試,若發現 LLM 輸出通過 Guardrail 卻含明顯惡意或偏差內容,應立即隔離該提示/會話並進行深入檢查。

威脅情資-251135
情資名稱
:已終止支持路由器中的 RCE 漏洞導致企業/家用網路全網被控。
情資說明:D-Link 通知其終止服務型號 D‑Link DIR-878 路由器中存在多個遠端程式執行 (RCE) 漏洞,包括 CVE-2025-60672、CVE-2025-60673、CVE-2025-60674 及 CVE-2025-60676。儘管這款路由器自 2021 年起已宣告終止支援 (EoL),但該產品仍於市場流通且被家庭、小型辦公室廣泛使用。攻擊者可利用這些漏洞未經驗證地在裝置上執行任意命令或安裝惡意程式,從而取得整個網路內部存取權、偵聽流量、控制 IoT 裝置或將其納為 Botnet 機器。。
影響產品:使用 DIR-878 或類似終止支援 (EoL) 路由器的家庭用戶、小型辦公室。
風險評估:攻擊者可透過控制路由器監控或擷取內部網絡流量、設備通訊及登入資料;風險等級:。
風險影響:邊界網路被完全滲透:當路由器作為邊界防護裝置之一被攻破,即代表網路防線第一線即崩潰。攻擊者可監控內部流量、偵聽 VPN 通道、安裝後門並進一步滲透內網。
應對措施:立即識別並將 DIR-878 等終止支援型路由器從生產網絡替換為受支持型號,若偵測 DIR-878 或類似設備異常行為(如外部管理連線、異常 iptables 改動) → 立即隔離該設備。

本週彙整五則近期資安事件,分析風場景,這些情境都僅包含有限的資訊。實作上,風險情境分析,可以從不同的角度和層面進行,下期的風險情境分析,台灣應用軟件會稍微調整分析方法與構面,以便提供讀者思考和應用適切的風險評估方法。