新型 ClickFix 攻擊利用偽造的瀏覽器修復程式安裝 DarkGate 惡意軟體2025.12.18資訊安全深入探討新型 ClickFix 攻擊手法,分析駭客如何利用偽造的「Word Online」修復提示,誘騙使用者手動執行 PowerShell 命令以植入 DarkGate 惡意軟體。
WhatsApp 裝置關聯功能被濫用於帳號劫持攻擊2025.12.18資訊安全深入分析新型 GhostPairing 攻擊,探討威脅行為者如何濫用 WhatsApp 配對碼功能,透過虛假 Facebook 登入頁面誘騙使用者關聯惡意裝置,進而達成全面帳戶劫持。
GitHub React2Shell 掃描器被證實為惡意軟體2025.12.16資訊安全一個名為「React2Shell」的惡意GitHub專案,偽裝成CVE-2025-55182漏洞掃描器,實際卻傳播惡意載荷,對正在調查高關注度漏洞的安全專業人員構成直接風險。本報告詳細分析該惡意軟體的運作機制,包括利用Windows合法工具mshta.exe獲取第二階段惡意軟體的技術,並強調了在採用任何第三方安全工具時,必須進行程式碼審查和謹慎信任的重要性。
警惕:PayPal訂閱功能被濫用,用於發送虛假購買郵件2025.12.16資訊安全深入分析利用PayPal「訂閱」計費功能發送偽造購買通知的新型網路釣魚詐騙。詐騙者成功將惡意內容嵌入於合法的PayPal電子郵件中的「客戶服務URL」欄位,導致郵件直接通過DMARC和垃圾郵件過濾器的安全檢查。報告詳細揭示了攻擊者如何利用此技術、使用Unicode字符進行混淆,並誘導受害者撥打詐騙電話,構成極具欺騙性的新型安全威脅。
新型 PyStoreRAT 惡意軟體透過 GitHub 攻擊開源情報研究人員2025.12.15資訊安全資安公司 Morphisec 揭露新型 PyStoreRAT 惡意軟體活動,利用 AI 生成的 GitHub 專案,鎖定 OSINT 研究人員與 IT 專業人士,其高度適應性與逃避偵測的能力對傳統資安構成進化級挑戰。
惡意 Visual Studio Code 擴充功能將木馬隱藏在偽造的 PNG 檔案中2025.12.12資訊安全針對 Visual Studio Code 開發者的複雜供應鏈攻擊活動,攻擊者將木馬程式隱藏在看似無害的 VS Code 擴充功能中,並利用篡改的熱門依賴項和偽裝成 PNG 檔案的惡意酬載,藉此滲透開發環境。
CastleLoader惡意軟體現在使用Python Loader繞過安全防護2025.12.12資訊安全分析 CastleLoader 惡意軟體如何轉變其傳播與執行機制,利用 Python 程式語言、記憶體內執行技術和 Windows 內建工具來增強隱蔽性,有效繞過傳統安全防禦,並為網路管理員提供關鍵的防禦建議。
ConsentFix 新攻擊透過 Azure CLI 劫持 Microsoft 帳戶2025.12.12資訊安全分析名為「ConsentFix」的新型社會工程攻擊,該攻擊利用 Azure CLI 的 OAuth 流程竊取授權碼,從而劫持 Microsoft 帳戶,有效繞過密碼和多重身份驗證(MFA),並提供針對性的防禦建議。