形式化證明揭示了DNSSEC長期存在的漏洞2025.12.24資訊安全探討 2025 年最新發現的 DNSSEC 驗證機制缺陷。透過 DNSSECVerif 框架揭示 NSEC 與 NSEC3 混合部署下的認證缺口、演算法降級攻擊及快取注入風險,為台灣企業提供關鍵的網域防禦策略與零信任架構下的 DNS 安全評估。
駭客濫用熱門監控工具哪吒作為隱藏木馬2025.12.23資訊安全探討開源工具「哪吒」如何從合法伺服器監控軟體演變成駭客手中的遠端存取木馬。分析其在 VirusTotal 零檢測的原因、技術優勢及針對東亞地區的攻擊趨勢,並提供企業防禦策略。
會話令牌為攻擊者提供了一種繞過多因素身份驗證 (MFA) 的捷徑2025.12.23資訊安全探討會話令牌(Session Token)盜竊的技術路徑。分析攻擊者如何利用瀏覽器儲存機制與第三方腳本漏洞繞過多因素驗證(MFA),並針對傳統安控工具的偵測盲點,提出企業級客戶端資安應對策略。
羅馬尼亞水務局週末遭遇勒索軟體攻擊2025.12.23工控安全分析 2024 年底羅馬尼亞水務局(Apele Române)遭受的重大勒索軟體攻擊事件。探討攻擊者如何利用 Windows 內建 BitLocker 功能實施加密、對國家級水務系統的衝擊規模,以及針對關鍵基礎設施(CII)的安全防禦建議。
Docker修復了「Ask Gordon」人工智慧漏洞,該漏洞曾導致基於元資料的攻擊2025.12.22人工智慧分析 Docker AI 助手 Ask Gordon 的嚴重安全漏洞。探討攻擊者如何利用元數據投毒與間接提示注入技術,竊取開發者的 API 金鑰、聊天記錄與建置日誌。解析 CFS 框架對 AI 攻擊成功率的影響,並詳述 Docker 4.50.0 版本中引入的人機互動(HITL)防禦機制。
新型 ClickFix 攻擊利用偽造的瀏覽器修復程式安裝 DarkGate 惡意軟體2025.12.18資訊安全深入探討新型 ClickFix 攻擊手法,分析駭客如何利用偽造的「Word Online」修復提示,誘騙使用者手動執行 PowerShell 命令以植入 DarkGate 惡意軟體。
WhatsApp 裝置關聯功能被濫用於帳號劫持攻擊2025.12.18資訊安全深入分析新型 GhostPairing 攻擊,探討威脅行為者如何濫用 WhatsApp 配對碼功能,透過虛假 Facebook 登入頁面誘騙使用者關聯惡意裝置,進而達成全面帳戶劫持。
GitHub React2Shell 掃描器被證實為惡意軟體2025.12.16資訊安全一個名為「React2Shell」的惡意GitHub專案,偽裝成CVE-2025-55182漏洞掃描器,實際卻傳播惡意載荷,對正在調查高關注度漏洞的安全專業人員構成直接風險。本報告詳細分析該惡意軟體的運作機制,包括利用Windows合法工具mshta.exe獲取第二階段惡意軟體的技術,並強調了在採用任何第三方安全工具時,必須進行程式碼審查和謹慎信任的重要性。