關閉選單
2025年10月第一週 資訊安全威脅情資
根據2025年9月28日~10月4日間媒體報導資料,及台灣應用軟件每天發行的資訊安全日報, 整理出以下幾個資訊安全威脅情資,提供組織評估分析組織內部的管理、技術架構、系統設定維護等之參考。網頁上僅整理有限的風險情境資料,台灣應用軟件週報對每一則風險情境,有更詳細的分析評估資料,有需要的組織,可以來信或來電接洽我們。

威脅情資-251011
情資名稱
:MatrixPDF 工具包將 PDF 變成網路釣魚與惡意軟體誘餌
情資說明:假設企業使用 Gmail 或其他支援 PDF 預覽的電子郵件平台,並未部署 AI 驅動的電子郵件安全系統。攻擊者透過 MatrixPDF 工具包製作高仿真 PDF 誘餌,內嵌惡意連結與 JavaScript 行為,並偽裝成「安全文件開啟」提示,引導使用者點擊連結,進而Ÿ  重定向至憑證竊取網站(如仿冒登入頁)。
影響產品:所有支援 PDF 預覽的電子郵件平台(如 Gmail、Outlook Web)。
風險評估:使用者憑證、雲端帳號、機密資料可能遭竊取。
風險影響:使用者誤信 PDF 為安全文件,主動點擊惡意連結。
應對措施:禁止郵件系統自動預覽含外部連結的 PDF 文件。

威脅情資-251012
情資名稱
:Akira 勒索軟體破壞受 MFA 保護的 SonicWall VPN 帳戶
情資說明:假設企業使用 SonicWall SSL VPN 作為遠端存取機制,並已啟用多因素驗證(MFA)。攻擊者利用 CVE-2024-40766 漏洞入侵 VPN 裝置,竊取長效期的會話憑證或內部令牌,繞過 MFA 驗證機制,即使漏洞已修補,仍能持續登入企業網路。
影響產品:SonicWall SSL VPN 裝置。
風險評估:攻擊者可存取企業網路並竊取敏感資料。
風險影響:MFA 被繞過,VPN 成為攻擊入口。
應對措施:強制所有 VPN 使用者重置密碼與 MFA 設定。

威脅情資-251013
情資名稱
:EvilAI 惡意軟體偽裝成 AI 工具滲透全球組織。
情資說明:假設企業積極導入 AI 增強工具以提升生產力,並允許員工安裝第三方應用程式。攻擊者透過 EvilAI 工具包,偽裝成合法 AI 或生產力軟體,並附上有效數位簽名,成功繞過傳統防毒與應用程式白名單機制。
影響產品:所有未經行為分析驗證的 AI 或生產力工具。
風險評估:攻擊者可存取並竊取企業內部資料與個資。
風險影響:偽裝工具繞過簽名驗證與白名單控管。
應對措施:實施嚴格的應用程式白名單與行為分析機制。

威脅情資-251014
情資名稱
:虛假 Microsoft Teams 安裝程式推送 Oyster 後門程式
情資說明:假設企業員工透過搜尋引擎尋找 Microsoft Teams 安裝檔,點擊了排名前列的惡意廣告連結,進入偽裝成官方網站的 teams-install[.]top 網域,下載名為「MSTeamsSetup.exe」的惡意安裝程式。
影響產品:所有 Windows 作業系統設備,例如 Teams、Putty、WinSCP 等常見 IT 工具。
風險評估:攻擊者可存取並竊取憑證、帳號與敏感資料。
風險影響:傳統防毒無法偵測偽裝良好的安裝程式。
應對措施:禁止員工透過搜尋引擎廣告下載企業軟體。

 
本週彙整四則近期資安事件,包括MatrixPDF 工具包將 PDF 變成網路釣魚與惡意軟體誘餌、Akira 勒索軟體破壞受 MFA 保護的 SonicWall VPN 帳戶、EvilAI 惡意軟體偽裝成 AI 工具滲透全球組織,以及虛假 Microsoft Teams 安裝程式推送 Oyster 後門程。