回顾2025年3月第一星期的资安新闻,在台湾资安事件方面,以彰化基督教医院在二二八连假遭勒索软体攻击的事件,受到最多的瞩目,因为这次与上个月马偕纪念医院面临的威胁相同,都遭遇CrazyHunter这支勒索软体,也传出AD伺服器都受影响,未来不排除还有其他医院成为攻击目标。在后续应变上,卫生福利部也举行紧急资安会议,请遭遇攻击事故的医院分享其清除与防御经验,并发布医院面对勒索软体攻击的应变指南。
●彰化基督教医院自3月1日遭受勒索软体攻击,卫福部资讯处指出此事件也是CrazyHunter这支勒索软体的攻击,因此定调为「系统性攻击」事件。
●在骇客论坛BreachForums有自称是Crazy Hunter的人士声称,要兜售大量马偕医院病人资讯,开价10万美元。
●LED大厂富采投资控股(Ennostar)代子公司晶成半导体发布重讯,说明晶成VPN系统遭骇客密码攻击。
●友辉光电、新纤实业相继发布资安重讯,揭露公司资讯系统遭受骇客网路攻击。
在威胁态势方面,2025年的网路安全展望是最大新闻焦点,例如:我们最近发布的封面故事,聚焦世界经济论论坛(WEF)最新报告的结果,并针对3大重点进行探讨,包括:网路安全威胁态势日益复杂,不只受网路犯罪快速进化影响,还有地缘政治、供应链、法规、AI与资安技能缺口的交互影响;强调企业管理层需体认网路安全威胁对经济的影响,从资安经济学思考,并在迎接AI新兴科技应用新机会时,一并建立正确使用观念与文化;AI资安发展持续受到各界重视,我们从CDM矩阵看AI如何帮助各种网路防御工具,也探讨用LLM解决威胁情资、促进软体开发安全的问题,以及AI资安长、AI代理的议题。
其他最新威胁态势,近期火红的DeepSeek持续成为所有人热烈讨论的AI应用,虽然多国公家机关已明令禁止使用,但企业应用新的语言模型也必需重视相关风险评估,我国资安院也发布分析报告供外界了解;还有两起威胁活动与台湾有关值得留意,分别是恶意软体Winos 4.0与后门程式Sagerunex的攻击活动。
●资安院公布DeepSeek AI测试结果,指出其安全性及防护机制不足,且该模型需符合中国政策要求,导致知识内容受限、敏感议题自我审查问题,不建议使用。
●资安业者Fortinet针对恶意软体Winos 4.0攻击行动提出警告,指出骇客2月底开始锁定台湾企业组织,寄送正体中文书写、假冒财政部的钓鱼信来发起攻击。
●思科Talos揭露中国骇客Lotus Blossom最新一波散布后门程式Sagerunex的活动,攻击目标是锁定台湾、菲律宾、越南等国家。
●微软威胁情报中心示警,中国骇客组织Silk Typhoon在2024年底大举锁定云端服务供应商、远端管理工具与特权存取管理系统来攻击,以入侵企业云端环境。
●勒索软体骇客Akira有新的规避侦测手法,先找到未受保护的网路摄影机入侵,以成功回避EDR侦测并部署勒索软体。
此外,2024年初安洵信息文件外泄,曝光了该公司帮助中国政府的骇客攻击行为,如今美国检察官办公室有新行动,起诉了中国资安业者安洵信息的10名中国员工,并指出安洵的员工听令于中国政府,对全球从事网路攻击。
至于漏洞消息方面,这星期有11个漏洞利用状况,其中VMware ESXi的3个零时差漏洞利用需特别关注,我们整理如下:
●博通修补VMware ESXi修补3个已遭利用零时差漏洞CVE-2025-22224、CVE-2025-22225、CVE-2025-22226,并表示有资讯表明这些漏洞已被广泛利用。
●Google修补Android两个已遭零时差漏洞CVE-2024-43093、CVE-2024-50302,后者传出被塞尔维亚警方于去年12月滥用于解锁社运人士手机。
●Linux Kernel去年11月修补的漏洞CVE-2024-50302,Progress去年6月修补WhatsUp Gold的漏洞CVE-2024-4885,如今发现针对未修补用户的攻击。
●还有4个老旧漏洞被美CISA列入已知被利用漏洞清单,包括:7年前微软修补Windows Win32k系列核心驱动程式档的漏洞CVE-2018-8639;3年前Hitachi Vantara修补Pentaho BI伺服器的漏洞CVE-2022-43769、CVE-2022-43939 ;2年前思科修补RV系列路由器的漏洞CVE-2023-20118。