根據2025年10月5日~10月11日間媒體報導資料,及台灣應用軟件每天發行的資訊安全日報, 整理出以下幾個資訊安全威脅情資,提供組織評估分析組織內部的管理、技術架構、系統設定維護等之參考。網頁上僅整理有限的風險情境資料,台灣應用軟件週報對每一則風險情境,有更詳細的分析評估資料,有需要的組織,可以來信或來電接洽我們。
威脅情資-251021
情資名稱:Shuyal Stealer 瞄準多瀏覽器,全面資訊竊取與帳戶接管。
情資說明:假設企業或個人使用多種瀏覽器(如 Chrome、Edge、Firefox、Tor 等)進行日常作業,並未部署端點偵測與響應(EDR)系統,也未限制 PowerShell 腳本執行。攻擊者透過釣魚郵件、惡意網站或社群平台傳播 Shuyal Stealer 惡意程式,受害者一旦執行後,將面臨瀏覽器中的登入憑證(URL、帳號、加密密碼)遭竊的風險。
影響產品:Chrome、Edge、Firefox、Opera、Brave、Vivaldi、Tor、Waterfox 等 17 種瀏覽器。
風險評估:多瀏覽器憑證、Discord 令牌、剪貼簿與螢幕截圖中的敏感資料可能外洩。
風險影響:攻擊者可繞過 MFA,接管 Discord、雲端帳號、金融服務等。
應對措施:禁止執行未簽章 PowerShell 腳本,限制腳本執行原則(Execution Policy)。
威脅情資-251022
情資名稱:FileFix 攻擊利用快取走私與社會工程繞過資安偵。
情資說明:假設企業員工在未受控的環境中瀏覽網站,並未部署瀏覽器快取監控或 PowerShell 行為分析機制。攻擊者透過偽裝成 Fortinet VPN「合規性檢查器」的釣魚頁面,引導使用者複製看似合法的路徑貼至 Windows 檔案總管網址列,實際執行隱藏的 PowerShell 腳本。
影響產品:Windows(檔案總管、PowerShell、快取目錄)。
風險評估:惡意程式可能進一步下載資訊竊取工具,導致憑證與資料外洩。
風險影響:使用者誤信複製貼上操作為合法指令,執行惡意腳本。
應對措施:禁止使用者在作業系統介面中執行來自網站的複製貼上指令。
威脅情資-251023
情資名稱:駭客利用時間操縱觸發 Y2K38/2036 時間漏洞。
情資說明:假設企業或關鍵基礎設施使用含有32位元時間戳的嵌入式系統、舊版 NTP 協定或未升級的 ICS/OT 裝置,且未部署時間同步監控或防範時間操縱機制。
影響產品:使用 32 位元 time_t 的 Linux、Unix 衍生系統。
風險評估:錯誤的時間可能導致憑證驗證失效,允許未授權存取。
風險影響:時間錯誤導致控制邏輯失效、系統級聯故障。
應對措施:升級所有系統至 64 位元 time_t 架構,將 NTP 協定升級至 NTPv4,並啟用時間驗證機制。
威脅情資-251024
情資名稱:Crimson Collective 駭客瞄準 AWS 雲端實例竊取數據。
情資說明:假設企業在 AWS 雲端環境中未實施最小權限原則,且程式碼庫或環境變數中暴露了 AWS 存取金鑰。攻擊者透過開源工具(如 TruffleHog)掃描並取得憑證後,利用 API 呼叫建立具備完整權限的 IAM 使用者與金鑰,將 RDS 快照導出至 S3,進行大規模資料外洩。
影響產品:AWS IAM、S3、RDS、SES、Lambda 等。
風險評估:RDS 資料庫快照與 S3 儲存資料可能遭竊。
風險影響:IAM 權限提升與 API 濫用導致資料外洩。
應對措施:實施 IAM 最小權限原則與短期憑證機制(如 IAM Roles + STS)。
本週彙整四則近期資安事件,包括Shuyal Stealer 瞄準多瀏覽器全面資訊竊取與帳戶接管、FileFix 攻擊利用快取走私與社會工程繞過資安偵、駭客利用時間操縱觸發 Y2K38/2036 時間漏洞,以及Crimson Collective 駭客瞄準 AWS 雲端實例竊取數據。