根據2025年9月14日~9月20日間媒體報導資料,及台灣應用軟件每天發行的資訊安全日報, 整理出以下幾個資訊安全威脅情資,提供組織評估分析組織內部的管理、技術架構、系統設定維護等之參考。網頁上僅整理有限的風險情境資料,台灣應用軟件週報對每一則風險情境,有更詳細的分析評估資料,有需要的組織,可以來信或來電接洽我們。
威脅情資-250931
情資名稱:利用錯誤儲存的 EDR 恢復碼繞過防護並停用端點偵測系統
情資說明:Akira 勒索軟體的附屬機構在攻擊過程中,成功利用 SonicWall 防火牆漏洞(CVE-2024-40766)進行初始滲透,並進一步利用企業安全工程師錯誤儲存的 EDR 恢復程式碼,以純文字形式繞過多因素認證(MFA),取得 Huntress 主控台完整存取權限。
影響產品:SonicWall 防火牆(CVE-2024-40766 漏洞)。
風險影響:攻擊者取得 EDR 主控台存取權限,可能存取端點日誌、使用者行為與敏感設定。
應對措施:將所有恢復碼與特權憑證儲存在加密密碼管理器中,禁止純文字儲存;對 EDR 主控台與遠端工具啟用 MFA,並定期測試其有效性。
威脅情資-250932
情資名稱:利用虛假 Chrome 更新與 Teams 邀請部署遠端監控工具。
情資說明:攻擊者透過偽造的 Chrome 更新提示、Teams/Zoom 會議邀請、派對電子賀卡與政府稅務表格等社交工程手法,誘導使用者安裝遠端監控與管理(RMM)工具,如 ITarian、PDQ、SimpleHelp、Atera。
影響產品:Google Chrome(遭偽裝更新)、Microsoft Teams / Zoom(遭偽裝邀請) 。
風險影響:攻擊者可透過 RMM 工具存取使用者檔案、憑證與內部系統資料。
應對措施:對所有 RMM 工具建立白名單與使用政策,禁止未授權安裝;對端點設備啟用 EDR/XDR,偵測 RMM 工具異常行為與多重部署跡象。
威脅情資-250933
情資名稱:利用「最後一哩重組攻擊」繞過安全網關(SWG)進行惡意載入
情資說明:Palo Alto Networks 證實,現行的安全網關(Secure Web Gateway, SWG)在面對「最後一哩重組攻擊」(Last-Mile Reassembly Attack)時存在防禦盲點。攻擊者可將惡意載入拆分為多個無害片段,透過 HTTPS 加密通道分段傳送至使用者瀏覽器,並在本地端進行重組與執行,成功繞過 SWG 的內容掃描與威脅偵測。
影響產品:各類 SWG 解決方案(如 Palo Alto Networks、Zscaler、Symantec 等)。
風險影響:惡意程式碼可在使用者端執行,導致憑證、Cookie、表單資料等敏感資訊外洩。
應對措施:對瀏覽器端導入行為式偵測工具,監控 JavaScript 重組與異常執行行為;部署本地端 EDR/XDR,補足 SWG 無法涵蓋的瀏覽器層威脅。
威脅情資-250934
情資名稱:舊文件類型,新伎倆:攻擊者將日常文件變成武器
情資說明:攻擊者正大量利用日常業務常見的檔案格式(如 SVG、PDF、CHM、LNK、PIF)與 Windows 內建工具(如 PowerShell、MSBuild、certutil.exe)進行惡意程式投放,形成「Living-off-the-land」式攻擊鏈。
影響產品:Windows 作業系統(PowerShell、MSBuild、certutil.exe 等工具),及電子郵件系統與 PDF、SVG、ZIP 附件處理流程 。
風險影響:攻擊者可透過 MassLogger、Lumma Stealer 等工具竊取瀏覽器憑證、鍵盤輸入與帳號密碼。
應對措施:對端點設備部署行為式偵測系統,監控 PowerShell、MSBuild 等工具的異常使用;對電子郵件附件進行沙箱分析,特別是 ZIP、SVG、CHM、LNK 等格式。
本週威脅情資探討剖析當前企業面臨的四大資安風險:勒索軟體利用 EDR 漏洞、社交工程濫用 RMM 工具、瀏覽器「最後一哩重組攻擊」及文件惡意注入。