威胁情报业者GrayNoise揭露锁定华硕路由器的僵尸网路AyySSHush攻击行动,他们从3月18日察觉骇客的活动,经过2个月的追踪,已有近9千台路由器受害。这些骇客之所以得逞,主要运用的手段,包括发动暴力破解、夺下设备控制权,或是利用2个尚未登记CVE编号的身分验证绕过漏洞(目前已完成修补),取得初始存取权限,一旦得逞,他们就会试图利用已知漏洞CVE-2023-39780执行任意命令,最终植入自己的SSH金钥建立以持续存取的管道,并将相关组态存放于非挥发性随机存取记忆体(NVRAM)。
值得留意的是,由于骇客将后门程式部署在NVRAM,即使用户将路由器重开机或是更新韧体,都不会清除骇客留下的恶意程式及组态设定。除此之外,骇客并未部署其他的恶意软体,但他们为了回避侦测,不仅停用路由器的事件记录功能,也停用与趋势科技合作的内建防护机制AiProtection。
为了提升电脑防护,使用者下载、安装防毒软体可说是相当常见,但要务必留意下载的来源,因为有骇客制作冒牌网站声称提供防毒软体,实际上却是借此散布恶意程式。
资安业者DomainTools指出,他们看到声称提供Bitdefender防毒软体的恶意网站bitdefender-download[.]com,骇客复制该厂牌免费防毒软体Bitdefender Antivirus Free for Windows的网站,内容几可乱真,仅有些许差异而难以辨别真假。然而一旦使用者从假网站下载防毒软体的安装程式并执行,电脑就可能感染木马程式VenomRAT,导致密码外泄并提供骇客远端存取的管道。
附带一提的是,骇客用于架设冒牌防毒软体网站的恶意网域,也与用来架设假银行网站、假IT服务网站的网域有所交集,研究人员认为,冒牌防毒软体网站很可能是网钓活动的一部分。
◆热门购物清单外挂TI WooCommerce Wishlist再传重大漏洞!值得留意的是,软体开发商对于研究人员通报漏洞不予理会的情况,已有前例,用户最好寻求其他替代方案,以免电商网站曝险。
资安业者Patchstack指出,WordPress外挂程式TI WooCommerce Wishlist存在危险程度达到满分10分的重大漏洞CVE-2025-47577,估计有10万个网站受到影响。由于这项弱点尚未有修补程式,研究人员呼吁用户最好暂时停用并删除。
针对这次研究人员发现的漏洞,攻击者只要触发,就有机会在未经身分验证的情况下,上传恶意档案到伺服器,目前最新版2.9.2的TI WooCommerce Wishlist,也受到影响。
其他漏洞与修补
原本行政院版第二条修正条文中,明定主管机关为数位发展部,国家资通安全业务也明定由数位发展部资通安全署办理。不过,蔡福隆表示,审查会通过的条文中,同意《资安法》的主管机关为数位发展部,但资通安全业务的执行,除了删除国家的字眼外,也修正为「由数位发展部指定资安专责机关办理。」
另外,《资安法》第四条「为提升资通安全,政府应提供资源,整合民间及产业力量,提升全民资通安全意识,并推动包括:培育资安专业人才、发展资安产业及发展相关软硬体规范等四款条文。
随著当前AI发展热潮,数位孪生(Digital Twin)概念也持续受看重,不只是在制造业智慧工厂发酵,资安领域同样关注,今年4月底美国RSAC 2025大会上,我们才看到资安业者Check Point当时发出警告,指出新型态AI攻击,会利用个人资料训练专属AI模型,创造出模拟受害者特征与行为模式的Digital Twin数位分身,这突显了攻击者运用此技术的潜在风险,而就在最近举行的台北国际电脑展(Computex 2025)上,台湾资安厂商趋势科技展示一项创新解决方案,揭露防守方对此技术的运用,目前仍研发中,主要聚焦利用Digital Twin来搭建企业攻防演练的应用环境。
具体而言,趋势科技表示,此种借助数位孪生作法的好处是,可建立更拟真且自动化的攻防演练环境,例如当中具备两个AI Agent,一个扮演红队角色,一个扮演蓝队角色,当红队打完后可自动产生结果,重要的是此时不再需要人力介入,蓝队能够依照发现的弱点与建议,将防护设定套上去,接著红队自动再打一次以验证。如果发现效果不如预期,这时才需要专业资安人力介入,并从紫队角度或顾问角度来进一步调整。