關閉選單
2025年10月第五週 資訊安全威脅情資

根據2025年10月26日~11月1日間媒體報導資料,及台灣應用軟件每天發行的資訊安全日報, 整理出以下幾個資訊安全威脅情資,提供組織評估分析組織內部的管理、技術架構、系統設定維護等之參考。網頁上僅整理有限的風險情境資料,台灣應用軟件週報對每一則風險情境,有更詳細的分析評估資料,風險評估構面涵蓋機密性、完整性及可用性。風險影響則更廣泛的涵蓋供應鏈安全、環境安全、異常偵測與監控等不同領域,有需要瞭解詳細風險評鑑資料的組織,可以來信或來電接洽我們。


威脅情資-251051
情資名稱
:PhantomRaven 利用 npm 套件供應鏈攻擊竊取開發者憑證。
情資說明:假設政府或企業開發團隊使用 npm 套件進行 Node.js 專案建置,並透過 AI 工具(如 LLM)推薦套件。PhantomRaven 攻擊者利用「Slopsquatting」技術註冊看似合法的套件名稱,並透過 Remote Dynamic Dependencies(RDD)機制在安裝時自動下載惡意程式,造成駭客利用 npm 安裝流程自動執行惡意程式碼。
影響產品:npm(Node.js 開發環境)。
風險評估:攻擊者可竊取開發憑證與環境變數,導致專案外洩或被植入後門。
風險影響:惡意套件可能擴散至其他專案或合作單位,造成連鎖式供應鏈攻擊。
應對措施:禁止使用來自不明來源的 npm 套件,強制使用白名單機制。

威脅情資-251052
情資名稱
:CoPhish 利用 Copilot Studio 偽裝頁面竊取 OAuth Token。
情資說明
假設政府或企業使用 Microsoft Copilot Studio 建立內部自動化代理,並允許員工透過 OAuth 授權登入。攻擊者利用 Copilot Studio 的高自訂性與 Microsoft 官方網域,建立偽造代理頁面並發送釣魚連結,誘使受害者授權登入,致使威脅行為者利用 Microsoft Entra ID 的合法授權流程竊取 OAuth Token。
影響產品:Microsoft Entra ID(OAuth 授權流程)。
風險評估:攻擊者可存取受害者信箱、日曆與 Teams 資訊,造成機密外洩。
風險影響:攻擊者可偽裝合法使用者進行操作,造成信任破壞。
應對措施:限制 Copilot Studio 代理公開存取權限,僅允許內部網域使用。

威脅情資-251053
情資名稱
:Agentic AI 系統遭間接提示注入導致機密資料外洩。
情資說明:假設政府或企業部署具備網頁搜尋與內部文件存取能力的 AI 代理(Agentic AI),用於自動化回覆、知識檢索與決策支援。攻擊者在公開網頁中嵌入隱藏指令(如白底白字),誘使 AI 代理在正常搜尋任務中讀取該頁面,進而觸發AI 代理在無異常跡象下執行隱藏指令,並自動存取內部知識庫並擷取機密資料。
影響產品:Agentic AI(具備 RAG 架構與工具整合)。
風險評估:AI 代理可在無人察覺下擷取並外洩機密資料。
風險影響:攻擊流程無異常輸入,難以透過傳統監控機制發現。
應對措施:限制 AI 代理存取範圍,明確定義可讀取的網頁與文件來源。

威脅情資-251054
情資名稱
:Shadow Escape 利用 MCP 架構對 AI 助理發動零點擊攻擊。
情資說明:假設政府或企業部署具備 MCP 架構的 AI 助理(如 ChatGPT、Claude、Gemini),並連接內部資料庫與 API。攻擊者將隱藏指令嵌入於看似無害的文件(如員工手冊、PDF 表單),當使用者將文件上傳至 AI 助理進行查詢時,AI 會自動執行隱藏指令。
影響產品:ChatGPT、Claude、Gemini(具 MCP 架構)。
風險評估:AI 助理可在合法授權下擷取並外洩大量敏感資料。
風險影響:SSN、醫療紀錄、財務資料可能遭大量外洩至暗網。
應對措施:限制 AI 助理的 MCP 存取範圍與權限,採最小權限原則。

本週彙整四則近期資安事件,分析風場景,這些情境都僅包含有限的資訊。實作上,風險情境分析,可以從不同的角度和層面進行,下期的風險情境分析,台灣應用軟件會稍微調整分析方法與構面,以便提供讀者思考和應用適切的風險評估方法。

 
台灣應用軟件發布 2025/10/26-11/01 資訊安全情資週報。深度剖析 PhantomRaven 對 npm 供應鏈的攻擊、CoPhish 如何利用 Copilot Studio 竊取 OAuth Token,以及 Agentic AI 系統間接提示注入、MCP 零點擊攻擊等四大新型 AI 威脅情境。提供企業組織評估機密性、完整性與可用性的風險參考,助您強化資安管理與技術架構。