【资安周报】0526~0529,两大创新技术用于改善资安,防御方式可望获得重大突破

在2025年5月最后一星期的资安新闻,有多项资安防御进展的消息成为焦点,涵盖用数位孪生(Digital Twin)概念帮助企业红蓝队演练,以及运用AI更快发现零时差漏洞等,还有国际间打击骇客网路攻击有多项具体成果揭露,尤其是多国执法行动Operation Endgame 2.0的新成果。

●趋势科技在Computex 2025展示正在开发的创新解决方案,他们利用Digital Twin来搭建企业攻防演练环境,并用AI扮演红队与蓝队找出企业防御差距。
●研究人员公布用OpenAI的o3模型发现Linux核心漏洞的成果,同时也用另一漏洞来执行验证,发现100次测试有8次可发现漏洞。
●微软宣布多国执法机构与资安业者共同摧毁Lumma恶意程式网路,指出近两个月全球39.4万多台电脑感染Lumma Stealer窃资程式,而其开发者位于俄罗斯。
●欧洲刑警组织Europol宣布与多国执法机关联手发起执法行动Operation Endgame 2.0,这次聚焦目标是骇客用来取得初始入侵管道并植入勒索软体的恶意程式,包含Bumblebee、DanaBot、Hijackloader、Lactrodectus、Qakbot(QBot)、Trickbot,以及Warmcookie。

此外,还有两篇新发布的4月台湾资安大会报导,其最新态势揭露值得企业关注。例如,一位半导体公司财务与人资主管从跨领域视角切入,鼓励财务人资部门同仁取得免费考试的入门级资安证照「CC证照」,以帮助个人价值提升与强化企业整体安全;另有安永资安顾问强调数位信任对企业营运的重要性,建议企业可参考ISACA的数位信任生态框架,或借镜世界经济论坛(WEF)的数位信任方法论,同时也透露台湾数位信任协会今年将发布「数位信任产业地图」。

至于资安产业动向方面,云端资安业者Zscaler宣布买下近年在MDR市场屡受关注的业者Red Canary,该公司指出将结合两者各自在零信任资安平台与身分辨识、网路及云端的特长以应对现代的资安挑战,预计8月正式完成交易。

在资安事故方面,有两起与国际知名品牌的重要新闻:(一)Adidas揭露资安事故,发现客户资料外泄情形,可能有未经授权者借由第三方的客户服务供应商来入侵;(二)两个骇客组织Everest、Gehenna声称窃得可口可乐内部资料,后续发现骇客公布新的资料,当中有可口可乐中东地区的内部与员工记录。

在资安威胁态势方面,攻击者锁定已知漏洞、针对未修补用户入侵的状况依然严峻,其中威胁情报业者GrayNoise揭露僵尸网路AyySSHush攻击行动最受关注,因为中国骇客针对华硕路由器而来,利用2023年已知漏洞来执行任意命令。

●僵尸网路AyySSHush攻击行动疑似中国骇客ViciousTrap所为,今年3月有9千台华硕路由器遭其入侵,被植入SSH后门。
●勒索软体DragonForce持续锁定远端管理工具SimpleHelp在2月就已遭利用的漏洞来发动攻击,最新目标是一家MSP业者。
●捷克外交部发布网路攻击事件的最新声明,指控中国骇客组织APT31攻击该国外交部长达3年。
●韩国资安业者AhnLab与韩国国家网路安全中心(NCSC)揭露一项长期追踪的威胁分析,指出与中国有关的骇客组织TA-ShadowCricket广泛于72个国家入侵伺服器并进行控制,台湾也在目标之内,有44台伺服器受害

至于重要漏洞揭露与修补方面,主要有两大焦点,首先是热门购物清单外挂TI WooCommerce Wishlist被发现一项满分漏洞,但软体开发商收到通报后并未修补,影响10万网站,用户最好寻求其他替代方案;另一是瑞士新创安全公司Invariant Labs揭露GitHub MCP存在严重漏洞,若是恶意Issue可诱使AI代理外泄私有储存库资料,呼吁用户尽速修补。

 

部分骇客行事低调,长年窃取受害组织机密,直到多年后才有研究人员对其行踪有较为明确的分析,并引起外界的注意。

例如,资安业者AhnLab与韩国国家网路安全中心(NCSC)近期对于与中国有关的骇客组织TA-ShadowCricket(Shadow Force)进行揭露,就是这样的例子,值得留意的是,骇客广泛于全球入侵逾2千台伺服器,植入IRC机器人或后门程式,台湾也有44台主机受害。

本周我们报导了