關閉選單
2025年7月第四週 資訊安全威脅情資
根據2025年7月27日研究報導資料, 整理出以下幾個資訊安全威脅情資,提供組織評估分析組織內部的管理、技術架構、系統設定維護等之參考。

威脅情資-250741
情資名稱:Post SMTP 外掛漏洞使WordPress 網站面臨劫持攻擊風險
情資說明:開發者在不知情的情況下通過 npm 安裝受感染套件,這些套件可能包含惡意腳本,該腳本從 GitHub 倉庫執行。攻擊者利用此漏洞獲得遠程存取受影響系統的能力,可能導致敏感數據的潛在竊取,或執行其他惡意操作,如部署後門或啟動勒索軟體。
影響產品:npm套件
應對措施:移除 2025 年 7 月 16 日發布的受感染版本「librewolf-fix-bin」、「firefox-patch-bin」、「zen-browser-patched-bin」等套件。

威脅情資-250742
情資名稱:中國間諜利用網路和虛擬化漏洞入侵隔離環境
情資說明:攻擊者利用CVE-2023-34048(vCenter Server未經身份驗證遠程程式碼執行漏洞)與CVE-2023-20867(ESXi主機對客機操作漏洞)滲透虛擬化環境,提取「vpxuser」服務帳戶認證後,橫向移動至ESXi主機並部署VirtualPita後門。通過F5負載平衡器的CVE-2022-1388漏洞,攻擊者繞過網路分段,建立跨區段持久性,並從超管理器(hypervisor)直接存取客機作業系統。
影響產品:VMware vCenter Server 與 ESXi 主機、F5 負載平衡器
應對措施:立即更新VMware vCenter和ESXi系統,修補CVE-2023-34048和CVE-2023-20867漏洞,並檢查F5設備的CVE-2022-1388修補狀態。

威脅情資-250743
情資名稱:CastleLoader透過假GitHub儲存庫與ClickFix釣魚攻擊感染設備
情資說明:攻擊者利用偽裝成合法應用程式(如軟件開發庫、視訊會議平台或瀏覽器更新通知)的假GitHub儲存庫,誘導用戶下載惡意可執行檔案(PE)。同時,通過Cloudflare主題的ClickFix釣魚攻擊,通過Google搜尋導向偽造網域,展示假錯誤訊息與CAPTCHA驗證框,誘騙用戶執行惡意PowerShell命令。
影響產品:通用軟件應用程式與GitHub儲存庫
應對措施:檢查並移除從假GitHub儲存庫或可疑來源下載的軟件,特別是自2025年5月後安裝的應用程式。

威脅情資-250744
情資名稱:新型 Coyote 銀行木馬利用微軟 UI Automation 執行攻擊行動
情資說明:攻擊者通過偽裝成合法安裝程式或釣魚連結分發Coyote木馬的最新變種,該木馬利用Microsoft UI Automation框架進行攻擊。具體手法包括使用GetForegroundWindow() Windows API獲取活動視窗標題,並與硬編碼的75個銀行及加密貨幣平台地址比對。若匹配,Coyote通過UIA COM物件遍歷視窗子元素(如瀏覽器標籤或地址欄),提取認證數據。
影響產品:Microsoft Windows 作業系統(含 UI Automation 框架)與相關銀行應用程式
應對措施:檢查不熟悉進程是否載入UIAutomationCore.dll,部署行為分析工具檢測異常UI活動。啟用雙因素身份驗證(2FA)保護銀行帳戶與相關服務,定期更新密碼。

威脅情資-250745
情資名稱:新型 GhostContainer 惡意軟體攻擊 Microsoft Exchange 伺服器
情資說明:攻擊者利用已知的N-day漏洞(如CVE-2020-0688)滲透Microsoft Exchange伺服器,部署名為「App_Web_Container_1.dll」的GhostContainer後門。該後門通過偽裝成合法伺服器元件,結合AES加密的命令與控制(C2)通訊,執行多功能攻擊,包括運行shellcode、下載檔案、管理系統並建立網路隧道。
影響產品:Microsoft Exchange Server
應對措施:立即應用所有可用Microsoft Exchange Server安全更新,特別是修補CVE-2020-0688等N-day漏洞。
 
參考資料:台灣應用軟件公司 - 2025年7月第4週-資通安全週報-20250727