關閉選單
2025年11月第一週 資訊安全威脅情資
根據2025年11月2日~11月8日間媒體報導資料,及台灣應用軟件每天發行的資訊安全日報, 整理出以下幾個資訊安全威脅情資,提供組織評估分析組織內部的管理、技術架構、系統設定維護等之參考。台灣應用軟件公司網頁上僅整理有限的風險情境資料,實作上,風險情境分析,有多種不同的角度和方法,本週稍加調整風險情境分析方法與構面,提供讀者應用適切的風險評估方法之參考:

威脅情資-25111
情資名稱
:未受管控的身分識別風險
情資說明:組織內存在大量未登錄或未受治理的身分(含人員、機器、AI代理人),導致權限過度、帳號孤立、無法追蹤行為,成為攻擊者入侵的跳板。風險情境細化:
身分類型風險情境潛在行為
IT管理員帳號未登錄或權限過度建立後門帳號、無法追蹤操作
員工帳號遠距工作導致帳號孤立憑證外洩、遭勒索軟體攻擊
開發者快速部署導致繞過安全流程第三方存取未控、程式碼注入
機器/AI代理人自主行動、跨平台部署AI中毒、擴散未授權代理人
影響產品:IAM系統、PAM平台、CIEM工具、雲端平台、AI代理人管理模組、DevOps環境。
風險評估:未受管控帳號可能存取敏感資料;風險等級:高風險。
風險影響:擴大攻擊面,增加憑證竊取與橫向移動風險,可能導致組織業務中斷、資安事件調查成本上升。
應對措施:持續身分盤點與發現:導入自動化工具掃描雲端與本地環境中的人機身分。

威脅情資-25112
情資名稱
:利用 YouTube 平台散播 Infostealer 惡意程式。
情資說明:攻擊者透過劫持 YouTube 頻道、發布假教學影片、社群訊息與留言機器人,誘導使用者下載受感染檔案,進而植入 Lumma 或 Rhadamanthys。 Infostealer,風險情境細化:
攻擊模組行為描述風險說明
Video-accounts劫持合法頻道並上傳假教學影片誘導下載破解軟體或遊戲作弊工具
Post-accounts利用社群訊息發布下載連結與密碼規避影片下架風險,維持攻擊鏈完整性
Interact-accounts機器人留言製造假口碑操縱信任感,提高點擊與下載率
Payload密碼保護檔案 + 社工誘導停用防毒增加感染成功率,繞過偵測機制
C2 Infrastructure每數日更換指揮控制伺服器規避封鎖與追蹤,維持滲透持續性
影響產品:瀏覽器憑證儲存模組、雲端儲存服務(Dropbox、Google Drive)、Windows Defender、防毒軟體、密碼管理器、加密貨幣錢包。
風險評估:Infostealer 可竊取瀏覽器憑證、Cookies、錢包資訊;風險等級:極高風險。
風險影響:使用者憑證與加密貨幣資產遭竊。
應對措施:強化平台內容審查與頻道驗證機制:防止頻道遭劫持與假內容散播。

威脅情資-25113
情資名稱
:RMM 工具被濫用以滲透航運與關聯基礎設施系統。
情資說明:攻擊者透過釣魚郵件或供應鏈滲透,部署合法 RMM 工具(如 AnyDesk、TeamViewer、Atera),取得對船舶、港口、物流與企業營運系統的遠端控制權,進行資料竊取、營運干擾與實體竊盜。延伸風險情境與攻擊鏈:
攻擊階段涉及系統行為描述潛在風險
初始滲透郵件系統、供應鏈 API釣魚郵件或第三方帳號被入侵建立 RMM 後門
控制維持船岸通訊、RMM 控制台利用合法工具建立持久連線繞過 EDR、SOC 偵測
權限擴張AD、SCADA、MES操作帳號、修改排程與控制邏輯操控貨櫃裝卸順序或停機
資訊竊取ERP、貨物管理系統竊取高價貨物資訊與運輸路線精準實體竊盜
擾亂營運港口自動化設備、CCTV遠端操控或癱瘓設備、關閉監控製造混亂、掩護實體攻擊
影響產品:船舶 IT/OT 整合系統、港口自動化設備(起重機、貨櫃堆疊系統)、航運公司 ERP、SCADA、MES 系統、船岸通訊與衛星連線設備、供應鏈合作夥伴的 API 與資料交換平台及安全監控與門禁系統(CCTV、RFID)。
風險評估:貨營運資料、貨物資訊、客戶資料可能外洩;風險等級:極高風險。
風險影響:駭客可精準竊取特定高價值貨物或資訊。
應對措施:限制與監控 RMM 工具使用:僅允許授權工具,並設白名單與行為監控。

威脅情資-25114
情資名稱
:ChatGPT Prompt Injection 與記憶污染攻擊。
情資說明:攻擊者透過網頁內容、搜尋結果、URL 參數或 Markdown 格式錯誤,植入惡意提示,誘使 LLM 執行未預期指令,甚至污染使用者記憶。風險情境與攻擊技術分類:
技術名稱攻擊方式風險說明
間接提示注入(Browsing)利用網頁註解植入指令,誘使 ChatGPT 執行可操控模型回應或外洩資料
零點擊注入(Search)透過搜尋結果中的惡意內容觸發指令使用者無需點擊即遭攻擊
一鍵注入(URL)利用 URL 參數自動執行提示可誘導模型執行惡意查詢
安全機制繞過利用 Bing 白名單 URL 偽裝惡意連結規避安全檢查與內容過濾
對話注入將惡意提示嵌入網站摘要,污染後續回應影響整段對話邏輯與安全性
Markdown 隱藏利用渲染錯誤隱藏提示增加惡意內容隱蔽性
記憶注入利用網站摘要污染使用者記憶模組長期影響模型行為與信任性
影響產品:GPT-4o/GPT-5 模型、SearchGPT、Browsing Context、Memory 模組、Markdown 渲染引擎。
風險評估:使用者記憶與對話內容可能遭竊;風險等級:極高風險。
風險影響:個人記憶遭污染,導致模型回應偏離預期或洩漏敏感資訊。
應對措施:強化提示解析與上下文隔離機制:避免外部內容直接影響模型行為。

威脅情資-25115
情資名稱
:濫用 OpenAI Assistants API 作為 C2 通道的後門惡意程式。
情資說明:攻擊者部署高度混淆的載入器與 .NET 後門,透過 AppDomainManager 注入 Visual Studio 公用程式,並利用 OpenAI Assistants API 傳送加密指令與接收回傳資料,達成長期滲透與遠端操控。風險情境與攻擊鏈分析:
擊階段行為描述風險說明
初始滲透部署混淆載入器與 .NET 後門利用合法工具繞過偵測
控制維持注入 Visual Studio 公用程式建立持久性與隱蔽通訊
指令傳送利用 OpenAI Assistants API 傳送加密指令規避傳統 C2 偵測機制
資料回傳使用對稱與非對稱加密回傳資料增加鑑識難度
長期滲透建立 Web Shell 與惡意程序支援間諜活動與橫向移動
影響產品:開發環境(Visual Studio)、雲端 API 管理平台、端點設備與防毒系統、企業內部 Web Shell 架構、加密通訊模組與 API 金鑰管理系統。
風險評估:敏感資料透過加密通道外洩;風險等級:極高風險。
風險影響:開發工具遭濫用,導致供應鏈污染。
應對措施:限制 API 金鑰用途與存取範圍:避免被濫用作為 C2 通道。

 
台灣應用軟件發布 2025/11/02-11/08 資訊安全情資週報。本週聚焦未受管控的身分識別風險、YouTube 平台散播 Infostealer、RMM 工具滲透航運業,以及 ChatGPT 提示注入與 OpenAI Assistants API 濫用等五大最新威脅。提供組織評估分析內部管理與技術架構,有效應對高風險資安挑戰。