
惡意郵件、國稅局、Winos 4.0
最近有駭客假冒台灣國稅局,向企業發送詐騙郵件,聲稱要進行稅務抽查,並要求財務人員點擊附件中的連結。但這其實是陷阱,點擊後會下載Winos 4.0 惡意軟體,可能竊取公司機密資料,甚至進一步入侵內部系統。
Winos 4.0 是一種新興的惡意軟體框架,在 2024 年首次被資安公司 Fortinet 追蹤到,當時它主要針對中國的遊戲玩家。隨著時間的推移,Winos 4.0惡意軟體逐漸演變成一個模組化的惡意程式框架,類似於滲透測試工具如 Cobalt Strike 和 Silver,這使得攻擊者能夠靈活地搭配不同的模組來執行各種攻擊行為
🚨攻擊方式
駭客這次使用魚叉式網路釣魚攻擊(Spear Phishing),是一種針對性很強、手法精密且具欺騙性的社交欺騙手法,目標主要是企業財務人員。攻擊方式如下:
1. 偽造國稅局公文,發送釣魚郵件
駭客冒充台灣國稅局,寄送看起來極為真實的公文,標題類似:「稅務抽查通知」或「稅務稽核文件」。
郵件內附帶惡意附件或釣魚連結,誘騙財務人員開啟。
2. 利用社交工程誘騙受害者點擊
郵件語氣嚴肅,強調「限期內回覆」或「未回覆將受罰」,讓收件者緊張並快速點擊連結或下載附件。
3. 部署 Winos 4.0 惡意軟體
一旦受害者點擊連結或開啟附件,惡意軟體 Winos 4.0 會被下載並執行。
這個惡意程式會:
竊取公司內部文件與帳號密碼
開啟遠端存取權限,讓駭客進一步控制受害電腦
隱藏自身蹤跡,躲避資安系統偵測
4. 進階攻擊:遠端控制與進一步滲透
Winos 4.0 會從遠端伺服器下載更多惡意程式碼,讓駭客能夠長期監控與滲透企業內網。
駭客可能進一步展開勒索攻擊,鎖住企業資料,要求贖金。
🛠️ 建議
仔細檢查郵件發件人,不要輕易打開不明附件或連結。
國稅局不會用電子郵件要求點擊連結進行查核。
企業應強化資安意識,教育員工提高警覺。
使用資安軟體監控異常活動,防止惡意程式入侵
這次攻擊不僅僅是釣魚郵件,而是精心策劃的網路詐騙行動,專門針對企業財務部門,目標是竊取企業機密、操控系統,甚至進一步發動勒索攻擊。企業應提高警覺,避免成為下一個受害者!
資料來源:
惡意軟體、IOT、殭屍網路
最近,資安專家發現一款名為 Eleven11bot 的惡意軟體,已感染 超過 86,000 台物聯網(IoT)設備,其中包括 安全監視攝影機、網路錄影機(NVR) 等。駭客利用這些設備發動 分散式阻斷服務攻擊(DDoS),讓特定網站或線上遊戲伺服器癱瘓。
🚨Eleven11bot 攻擊方式
Eleven11bot 是一種 殭屍網路(Botnet)惡意軟體,專門攻擊 物聯網(IoT)設備,例如 監視攝影機、網路錄影機(NVR) 等。以下是它的 攻擊流程:
掃描網路,尋找易受攻擊的設備
駭客使用 自動化工具 掃描網際網路,尋找 開放的連接埠(如 23/Telnet、80/HTTP)。
目標是那些 未更新安全修補 或 仍使用預設密碼 的設備。
利用弱密碼或漏洞入侵
許多 IoT 設備的 預設帳密(如 admin/admin、123456)容易被駭客破解。
若設備有 未修補的漏洞,Eleven11bot 也能透過 漏洞攻擊 直接入侵。
植入惡意程式碼,變成「殭屍設備」
一旦成功入侵,惡意軟體 Eleven11bot 會偷偷植入受害設備,並與 駭客的遠端伺服器 連線。
受感染的設備變成「殭屍」,可被駭客 遠端控制。
發動 DDoS 攻擊,癱瘓目標伺服器
駭客可操控 成千上萬台殭屍設備,對 電信業者、線上遊戲平台 等目標發動 大規模 DDoS 攻擊,導致網站癱瘓或網速變慢。
🛠️ 建議
更新設備韌體,確保修補已知漏洞。
更改預設密碼,使用 高強度密碼 避免被破解。
關閉不必要的遠端存取功能,減少被駭風險。
定期檢查設備異常行為,例如 網路流量異常增加 或 設備運行變慢,可能是被入侵的徵兆。
資料來源:
醫院、勒索軟體
[3月5日] 台灣醫院面臨系統性攻擊?彰基、馬偕先後中招
近期,彰化基督教醫院(彰基)遭到名為「Crazy Hunter」的勒索軟體攻擊,導致系統受影響。經衛生福利部調查,這次攻擊並非單一事件,而是與馬偕醫院之前遭遇的駭客攻擊屬於同一波攻勢。
目前,彰基的核心系統已經恢復,顯示醫院在攻擊後成功啟動應變機制,但此事件也再次凸顯台灣醫院的資安風險仍需加強。
🔹事件相似性分析(馬偕醫院)
彰化基督教醫院(彰基)與馬偕醫院遭受的網路攻擊有許多相似之處,顯示這並非單一事件,而是駭客針對台灣醫療機構的系統性攻擊。以下是兩起事件的共同點:
1. 攻擊皆屬同一個勒索軟體攻擊
彰基與馬偕皆遭到勒索軟體攻擊,駭客透過加密醫院系統中的檔案,迫使醫院支付贖金以解鎖資料,並且遭受的勒索軟體皆為「Crazy Hunter」。
2. 影響範圍相似——針對醫院關鍵系統
病歷、檢驗報告、預約系統受影響
內部資訊與病患資料面臨外洩風險
可能導致醫療業務暫時受阻,影響患者就醫
3. 攻擊時間接近,顯示可能是同一波駭客行動
馬偕醫院與彰基在短時間內接連遭受攻擊,且衛福部調查後確認,這並非孤立事件,而是駭客組織針對台灣醫院的系統性攻擊。
4. 政府介入應對,強化資安措施
衛福部召開緊急會議,邀請各大醫院分享應對經驗。
制定《醫院勒索軟體應變教戰守則》,希望建立統一的防護與應變標準,降低未來受害的機率。
這兩起事件顯示,駭客可能針對台灣醫療機構的資安弱點發動大規模攻擊,而不只是個別鎖定單一醫院。未來,醫院必須加強資安意識、系統防護、員工訓練,避免類似攻擊再次發生。
資料來源:
網路釣魚、AI、YouTube詐騙
近期,有心人士針對 YouTube 創作者 發動了一場網路詐騙攻擊,手法相當狡猾。他們利用 AI 技術製作出 YouTube 執行長 Neal Mohan 的假影片,讓人以為這是官方的訊息,進而放鬆警戒。
🚨詐騙手法
騙取信任:攻擊者透過 YouTube 私人影片分享功能,讓創作者以為自己收到了來自官方的重要影片。
引誘點擊:影片中可能提及政策更新、獎勵計畫或其他吸引創作者的內容,並附上連結,要求觀看更多資訊。
竊取帳號:當創作者點擊連結後,會被帶到一個偽造的 YouTube 登入頁面。如果輸入帳號與密碼,這些資訊就會被駭客記錄,導致 YouTube 頻道遭到劫持。
利用被盜帳號詐騙:駭客一旦掌控頻道,可能會用來直播詐騙內容,例如加密貨幣投資騙局,誘騙粉絲上當。
🔹類似案例
2023 年 YouTube 針對創作者的深偽(Deepfake)詐騙
這次攻擊利用 AI 深偽技術 製作虛假的 YouTube 官方影片,假裝是 YouTube CEO 或其他知名人士。
詐騙者會透過私人訊息發送影片,內含「政策更新」或「廣告收益提升」等訊息,吸引創作者點擊。
受害者一旦點擊附加連結,就會被導向 假冒的 YouTube 登入頁面,帳號資訊因此外洩。
2024 年 Elon Musk 深偽影片詐騙
攻擊者利用 AI 生成 Elon Musk 的假影片,聲稱特斯拉正在進行比特幣或以太幣「投資回饋計畫」。
受害者被誘騙進入一個假的投資網站,輸入個資或轉帳加密貨幣,導致財產損失。
許多遭劫持的 YouTube 頻道被用來直播這類詐騙內容,甚至有藍勾勾認證的帳戶也被駭客盜用。
🛠️ 建議
避免點擊可疑連結:
不要點擊電子郵件中的任何連結,特別是那些要求您輸入帳戶資訊的連結。這些連結可能會將您引導至釣魚網站。
直接訪問官方網站:
若收到有關YouTube政策變更的通知,請直接訪問YouTube的官方網站或使用官方應用程序,而不是通過電子郵件中的連結。
使用強密碼和雙重驗證:
確保您的YouTube帳戶使用強密碼,並啟用雙重驗證,以增加帳戶的安全性。
隨著網絡釣魚攻擊手法的日益複雜,用戶必須保持警惕並採取主動措施來保護自己的帳戶安全。遵循上述建議可以幫助減少成為受害者的風險。
資料來源:
VMware、資安漏洞
VMware的虛擬化軟體(包括ESXi、Workstation和Fusion)存在一些嚴重的安全漏洞,這些漏洞可能會讓駭客有機可乘。博通公司已經針對這些漏洞進行了修補,但全球仍有超過4萬台ESXi系統未及時更新,依然面臨風險。
🔹 漏洞詳情
漏洞名稱:CVE-2025-22224
風險程度:這是一個零時差漏洞,意味著它在被發現後立即被利用,可能導致駭客獲得對系統的控制權,CVSS 分數:9.3(極高)。
⚠️ 漏洞影響
如果 VMware ESXi 伺服器的漏洞(CVE-2025-22224)沒有及時修補,可能會帶來以下嚴重影響:
1. 駭客入侵,控制伺服器
這個漏洞允許駭客透過惡意程式 遠端控制 VMware ESXi 伺服器,讓攻擊者可以:
存取或刪除資料:公司或機構的重要資料可能被盜取或刪除。
植入惡意軟體:駭客可能安裝後門程式,讓未來攻擊更容易。
2. 勒索軟體攻擊,系統癱瘓
過去已發生多起駭客利用 ESXi 漏洞 發動 勒索軟體攻擊,加密企業的虛擬機器,要求支付贖金才解鎖。
企業、醫院、政府機關 可能會因此無法運作,影響營運甚至公共服務。
3. 企業內部網路被攻破
駭客可以利用這個漏洞進一步滲透企業的 內部網路,攻擊更多伺服器或電腦。
若 ESXi 伺服器內部有 客戶資料、商業機密,這些資訊可能會被盜取或公開販賣。
🛠️ 建議
企業 IT 人員應立即更新 VMware 修補程式,封鎖漏洞
加強伺服器防火牆與存取權限,避免駭客入侵
定期備份資料,即使遭受勒索軟體攻擊,也能迅速恢復系統。
這個漏洞影響範圍廣,不只是 IT 人員需要注意,一般企業與機構管理者也應重視,確保系統安全!
資料來源:
Comments