根據2025年11月2日~11月8日間媒體報導資料,及台灣應用軟件每天發行的資訊安全日報, 整理出以下幾個資訊安全威脅情資,提供組織評估分析組織內部的管理、技術架構、系統設定維護等之參考。台灣應用軟件公司網頁上僅整理有限的風險情境資料,實作上,風險情境分析,有多種不同的角度和方法,本週稍加調整風險情境分析方法與構面,提供讀者應用適切的風險評估方法之參考:
威脅情資-25111
情資名稱:未受管控的身分識別風險
情資說明:組織內存在大量未登錄或未受治理的身分(含人員、機器、AI代理人),導致權限過度、帳號孤立、無法追蹤行為,成為攻擊者入侵的跳板。風險情境細化:
| 身分類型 | 風險情境 | 潛在行為 |
|---|
| IT管理員 | 帳號未登錄或權限過度 | 建立後門帳號、無法追蹤操作 |
| 員工帳號 | 遠距工作導致帳號孤立 | 憑證外洩、遭勒索軟體攻擊 |
| 開發者 | 快速部署導致繞過安全流程 | 第三方存取未控、程式碼注入 |
| 機器/AI代理人 | 自主行動、跨平台部署 | AI中毒、擴散未授權代理人 |
影響產品:IAM系統、PAM平台、CIEM工具、雲端平台、AI代理人管理模組、DevOps環境。
風險評估:未受管控帳號可能存取敏感資料;風險等級:高風險。
風險影響:擴大攻擊面,增加憑證竊取與橫向移動風險,可能導致組織業務中斷、資安事件調查成本上升。
應對措施:持續身分盤點與發現:導入自動化工具掃描雲端與本地環境中的人機身分。
威脅情資-25112
情資名稱:利用 YouTube 平台散播 Infostealer 惡意程式。
情資說明:攻擊者透過劫持 YouTube 頻道、發布假教學影片、社群訊息與留言機器人,誘導使用者下載受感染檔案,進而植入 Lumma 或 Rhadamanthys。 Infostealer,風險情境細化:
| 攻擊模組 | 行為描述 | 風險說明 |
| Video-accounts | 劫持合法頻道並上傳假教學影片 | 誘導下載破解軟體或遊戲作弊工具 |
| Post-accounts | 利用社群訊息發布下載連結與密碼 | 規避影片下架風險,維持攻擊鏈完整性 |
| Interact-accounts | 機器人留言製造假口碑 | 操縱信任感,提高點擊與下載率 |
| Payload | 密碼保護檔案 + 社工誘導停用防毒 | 增加感染成功率,繞過偵測機制 |
| C2 Infrastructure | 每數日更換指揮控制伺服器 | 規避封鎖與追蹤,維持滲透持續性 |
影響產品:瀏覽器憑證儲存模組、雲端儲存服務(Dropbox、Google Drive)、Windows Defender、防毒軟體、密碼管理器、加密貨幣錢包。
風險評估:Infostealer 可竊取瀏覽器憑證、Cookies、錢包資訊;風險等級:極高風險。
風險影響:使用者憑證與加密貨幣資產遭竊。
應對措施:強化平台內容審查與頻道驗證機制:防止頻道遭劫持與假內容散播。
威脅情資-25113
情資名稱:RMM 工具被濫用以滲透航運與關聯基礎設施系統。
情資說明:攻擊者透過釣魚郵件或供應鏈滲透,部署合法 RMM 工具(如 AnyDesk、TeamViewer、Atera),取得對船舶、港口、物流與企業營運系統的遠端控制權,進行資料竊取、營運干擾與實體竊盜。延伸風險情境與攻擊鏈:
| 攻擊階段 | 涉及系統 | 行為描述 | 潛在風險 |
| 初始滲透 | 郵件系統、供應鏈 API | 釣魚郵件或第三方帳號被入侵 | 建立 RMM 後門 |
| 控制維持 | 船岸通訊、RMM 控制台 | 利用合法工具建立持久連線 | 繞過 EDR、SOC 偵測 |
| 權限擴張 | AD、SCADA、MES | 操作帳號、修改排程與控制邏輯 | 操控貨櫃裝卸順序或停機 |
| 資訊竊取 | ERP、貨物管理系統 | 竊取高價貨物資訊與運輸路線 | 精準實體竊盜 |
| 擾亂營運 | 港口自動化設備、CCTV | 遠端操控或癱瘓設備、關閉監控 | 製造混亂、掩護實體攻擊 |
影響產品:船舶 IT/OT 整合系統、港口自動化設備(起重機、貨櫃堆疊系統)、航運公司 ERP、SCADA、MES 系統、船岸通訊與衛星連線設備、供應鏈合作夥伴的 API 與資料交換平台及安全監控與門禁系統(CCTV、RFID)。
風險評估:貨營運資料、貨物資訊、客戶資料可能外洩;風險等級:極高風險。
風險影響:駭客可精準竊取特定高價值貨物或資訊。
應對措施:限制與監控 RMM 工具使用:僅允許授權工具,並設白名單與行為監控。
威脅情資-25114
情資名稱:ChatGPT Prompt Injection 與記憶污染攻擊。
情資說明:攻擊者透過網頁內容、搜尋結果、URL 參數或 Markdown 格式錯誤,植入惡意提示,誘使 LLM 執行未預期指令,甚至污染使用者記憶。風險情境與攻擊技術分類:
| 技術名稱 | 攻擊方式 | 風險說明 |
|---|
| 間接提示注入(Browsing) | 利用網頁註解植入指令,誘使 ChatGPT 執行 | 可操控模型回應或外洩資料 |
| 零點擊注入(Search) | 透過搜尋結果中的惡意內容觸發指令 | 使用者無需點擊即遭攻擊 |
| 一鍵注入(URL) | 利用 URL 參數自動執行提示 | 可誘導模型執行惡意查詢 |
| 安全機制繞過 | 利用 Bing 白名單 URL 偽裝惡意連結 | 規避安全檢查與內容過濾 |
| 對話注入 | 將惡意提示嵌入網站摘要,污染後續回應 | 影響整段對話邏輯與安全性 |
| Markdown 隱藏 | 利用渲染錯誤隱藏提示 | 增加惡意內容隱蔽性 |
| 記憶注入 | 利用網站摘要污染使用者記憶模組 | 長期影響模型行為與信任性 |
影響產品:GPT-4o/GPT-5 模型、SearchGPT、Browsing Context、Memory 模組、Markdown 渲染引擎。
風險評估:使用者記憶與對話內容可能遭竊;風險等級:極高風險。
風險影響:個人記憶遭污染,導致模型回應偏離預期或洩漏敏感資訊。
應對措施:強化提示解析與上下文隔離機制:避免外部內容直接影響模型行為。
威脅情資-25115
情資名稱:濫用 OpenAI Assistants API 作為 C2 通道的後門惡意程式。
情資說明:攻擊者部署高度混淆的載入器與 .NET 後門,透過 AppDomainManager 注入 Visual Studio 公用程式,並利用 OpenAI Assistants API 傳送加密指令與接收回傳資料,達成長期滲透與遠端操控。風險情境與攻擊鏈分析:
| 攻擊階段 | 行為描述 | 風險說明 |
|---|
| 初始滲透 | 部署混淆載入器與 .NET 後門 | 利用合法工具繞過偵測 |
| 控制維持 | 注入 Visual Studio 公用程式 | 建立持久性與隱蔽通訊 |
| 指令傳送 | 利用 OpenAI Assistants API 傳送加密指令 | 規避傳統 C2 偵測機制 |
| 資料回傳 | 使用對稱與非對稱加密回傳資料 | 增加鑑識難度 |
| 長期滲透 | 建立 Web Shell 與惡意程序 | 支援間諜活動與橫向移動 |
影響產品:開發環境(Visual Studio)、雲端 API 管理平台、端點設備與防毒系統、企業內部 Web Shell 架構、加密通訊模組與 API 金鑰管理系統。
風險評估:敏感資料透過加密通道外洩;風險等級:極高風險。
風險影響:開發工具遭濫用,導致供應鏈污染。
應對措施:限制 API 金鑰用途與存取範圍:避免被濫用作為 C2 通道。
台灣應用軟件發布 2025/11/02-11/08 資訊安全情資週報。本週聚焦未受管控的身分識別風險、YouTube 平台散播 Infostealer、RMM 工具滲透航運業,以及 ChatGPT 提示注入與 OpenAI Assistants API 濫用等五大最新威脅。提供組織評估分析內部管理與技術架構,有效應對高風險資安挑戰。