根據2025年8月10日研究報導資料, 整理出以下幾個資訊安全威脅情資,提供組織評估分析組織內部的管理、技術架構、系統設定維護等之參考。
威脅情資-250821
情資名稱:Ghost Calls技術濫用Zoom與Teams作為C2通道。
情資說明:攻擊者在受害者使用 Zoom 或 Teams 加入會議時,利用取得的暫時 TURN 憑證建立 WebRTC 隧道,並透過專用工具執行 SOCKS 代理與端口轉發。
影響產品:Zoom、Microsoft Teams 等視訊會議平台的 TURN)伺服器與 WebRTC 通訊機制。
應對措施:限制 WebRTC 與 TURN 功能的啟用範圍,僅允許在受控設備或必要情境下使用。建立允許名單(Allowlist)控管 TURN/STUN 伺服器來源,封鎖未授權的伺服器存取。
威脅情資-250822
情資名稱:Ecscape 模組曝出高風險漏洞,衝擊開源供應鏈安全。
情資說明:攻擊者可在同一台 EC2 實例上,利用低權限容器透過未公開的 ECS 內部協定,冒充 ECS Agent 並攔取其他任務的 IAM 臨時憑證,進行跨任務權限提升。
影響產品:與 ECS 互通的 AWS IAM 角色與憑證機制 。
應對措施:避免在同一 EC2 實例上混合部署高權限與低權限 ECS 任務。
威脅情資-250823
情資名稱:駭客濫用Discord CDN傳遞偽裝OneDrive的木馬程式。
情資說明:攻擊者使用被入侵的電子郵件帳號,向目標發送仿冒 OneDrive 檔案分享通知的釣魚郵件,內容包含熟悉的微軟隱私頁尾與 Word 文件圖示,誘使用戶點擊連結。
影響產品:Microsoft 365 電子郵件平台以及OneDrive 文件分享通知機制。
應對措施:對來自免費檔案託管平台(如 Discord CDN)的檔案連結實施下載限制與安全檢查。
威脅情資-250824
情資名稱:ClickFix惡意活動利用CAPTCHA偽裝交叉平台感染。
情資說明:ClickFix 是一種高度社交工程化的攻擊手法,誘使用戶在假 CAPTCHA 驗證或虛構系統錯誤訊息引導下,執行惡意指令碼以安裝惡意程式。
影響產品:Windows 與 macOS 作業系統的終端用戶環境,如Google Scripts、受信任第三方託管服務、WordPress 網站與其他網頁託管平台。
應對措施:部署可偵測剪貼簿惡意內容與無檔案型攻擊的 EDR 解決方案,限制使用者在未授權情境下執行系統層級命令(Run 或 Terminal)。
威脅情資-250825
情資名稱:透過Windows快捷方式檔案攻擊植入REMCOS後門。
情資說明:攻擊者利用釣魚郵件、社交媒體或檔案分享平台傳送經過偽裝的 Windows 快捷方式檔(.lnk),檔案圖示與名稱設計成常見文件或應用程式,誘使用戶點擊。
影響產品:Microsoft Windows 作業系統(所有支援快捷方式檔案的版本)。
應對措施:禁止或限制來自不明來源的 .lnk 檔執行,並在郵件閘道與檔案分享平台進行檔案類型過濾。
本報告深度解析 2025 年最新 6 大資安威脅,包括 Zoom 與 Teams 被濫用的 Ghost Calls 隱匿 C2、Amazon ECS 權限提升漏洞 ECScape、跨平台假 CAPTCHA 攻擊 ClickFix、利用 Discord CDN 偽裝 OneDrive 傳送 RAT、Microsoft 365 Direct Send 內部釣魚郵件,以及 Windows LNK 安裝 Remcos 後門攻擊,揭露技術手法、風險影響與防禦建議。