top of page
  • Facebook
  • LinkedIn

2025/3/3-2025/3/7 資安一週大事

作家相片: Ricky Chen / SOC資安工程師Ricky Chen / SOC資安工程師
wizon-cybersecurity-weekly

惡意郵件、國稅局、Winos 4.0


最近有駭客假冒台灣國稅局,向企業發送詐騙郵件,聲稱要進行稅務抽查,並要求財務人員點擊附件中的連結。但這其實是陷阱,點擊後會下載Winos 4.0 惡意軟體,可能竊取公司機密資料,甚至進一步入侵內部系統。

Winos 4.0 是一種新興的惡意軟體框架,在 2024 年首次被資安公司 Fortinet 追蹤到,當時它主要針對中國的遊戲玩家。隨著時間的推移,Winos 4.0惡意軟體逐漸演變成一個模組化的惡意程式框架,類似於滲透測試工具如 Cobalt Strike 和 Silver,這使得攻擊者能夠靈活地搭配不同的模組來執行各種攻擊行為


🚨攻擊方式

駭客這次使用魚叉式網路釣魚攻擊(Spear Phishing),是一種針對性很強、手法精密且具欺騙性的社交欺騙手法,目標主要是企業財務人員。攻擊方式如下:


1. 偽造國稅局公文,發送釣魚郵件

  • 駭客冒充台灣國稅局,寄送看起來極為真實的公文,標題類似:「稅務抽查通知」或「稅務稽核文件」。

  • 郵件內附帶惡意附件或釣魚連結,誘騙財務人員開啟。


2. 利用社交工程誘騙受害者點擊

  • 郵件語氣嚴肅,強調「限期內回覆」或「未回覆將受罰」,讓收件者緊張並快速點擊連結或下載附件。


3. 部署 Winos 4.0 惡意軟體

  • 一旦受害者點擊連結或開啟附件,惡意軟體 Winos 4.0 會被下載並執行。

  • 這個惡意程式會:

    • 竊取公司內部文件與帳號密碼

    • 開啟遠端存取權限,讓駭客進一步控制受害電腦

    • 隱藏自身蹤跡,躲避資安系統偵測


4. 進階攻擊:遠端控制與進一步滲透

  • Winos 4.0 會從遠端伺服器下載更多惡意程式碼,讓駭客能夠長期監控與滲透企業內網。

  • 駭客可能進一步展開勒索攻擊,鎖住企業資料,要求贖金。


🛠️ 建議

  1. 仔細檢查郵件發件人,不要輕易打開不明附件或連結。

  2. 國稅局不會用電子郵件要求點擊連結進行查核

  3. 企業應強化資安意識,教育員工提高警覺。

  4. 使用資安軟體監控異常活動,防止惡意程式入侵


這次攻擊不僅僅是釣魚郵件,而是精心策劃的網路詐騙行動,專門針對企業財務部門,目標是竊取企業機密、操控系統,甚至進一步發動勒索攻擊。企業應提高警覺,避免成為下一個受害者!



資料來源:

 

惡意軟體、IOT、殭屍網路


最近,資安專家發現一款名為 Eleven11bot 的惡意軟體,已感染 超過 86,000 台物聯網(IoT)設備,其中包括 安全監視攝影機、網路錄影機(NVR) 等。駭客利用這些設備發動 分散式阻斷服務攻擊(DDoS),讓特定網站或線上遊戲伺服器癱瘓。


🚨Eleven11bot 攻擊方式

Eleven11bot 是一種 殭屍網路(Botnet)惡意軟體,專門攻擊 物聯網(IoT)設備,例如 監視攝影機、網路錄影機(NVR) 等。以下是它的 攻擊流程

  1. 掃描網路,尋找易受攻擊的設備

    • 駭客使用 自動化工具 掃描網際網路,尋找 開放的連接埠(如 23/Telnet、80/HTTP)。

    • 目標是那些 未更新安全修補 或 仍使用預設密碼 的設備。

  2. 利用弱密碼或漏洞入侵

    • 許多 IoT 設備的 預設帳密(如 admin/admin、123456)容易被駭客破解。

    • 若設備有 未修補的漏洞,Eleven11bot 也能透過 漏洞攻擊 直接入侵。

  3. 植入惡意程式碼,變成「殭屍設備」

    • 一旦成功入侵,惡意軟體 Eleven11bot 會偷偷植入受害設備,並與 駭客的遠端伺服器 連線。

    • 受感染的設備變成「殭屍」,可被駭客 遠端控制

  4. 發動 DDoS 攻擊,癱瘓目標伺服器

    • 駭客可操控 成千上萬台殭屍設備,對 電信業者、線上遊戲平台 等目標發動 大規模 DDoS 攻擊,導致網站癱瘓或網速變慢。


🛠️ 建議

  1. 更新設備韌體,確保修補已知漏洞。

  2. 更改預設密碼,使用 高強度密碼 避免被破解。

  3. 關閉不必要的遠端存取功能,減少被駭風險。

  4. 定期檢查設備異常行為,例如 網路流量異常增加 或 設備運行變慢,可能是被入侵的徵兆。



資料來源:

 

醫院、勒索軟體


近期,彰化基督教醫院(彰基)遭到名為「Crazy Hunter」的勒索軟體攻擊,導致系統受影響。經衛生福利部調查,這次攻擊並非單一事件,而是與馬偕醫院之前遭遇的駭客攻擊屬於同一波攻勢。


目前,彰基的核心系統已經恢復,顯示醫院在攻擊後成功啟動應變機制,但此事件也再次凸顯台灣醫院的資安風險仍需加強。


🔹事件相似性分析(馬偕醫院)

彰化基督教醫院(彰基)與馬偕醫院遭受的網路攻擊有許多相似之處,顯示這並非單一事件,而是駭客針對台灣醫療機構的系統性攻擊。以下是兩起事件的共同點:

1. 攻擊皆屬同一個勒索軟體攻擊

  • 彰基與馬偕皆遭到勒索軟體攻擊,駭客透過加密醫院系統中的檔案,迫使醫院支付贖金以解鎖資料,並且遭受的勒索軟體皆為「Crazy Hunter」。

2. 影響範圍相似——針對醫院關鍵系統

  • 病歷、檢驗報告、預約系統受影響

  • 內部資訊與病患資料面臨外洩風險

  • 可能導致醫療業務暫時受阻,影響患者就醫

3. 攻擊時間接近,顯示可能是同一波駭客行動

  • 馬偕醫院與彰基在短時間內接連遭受攻擊,且衛福部調查後確認,這並非孤立事件,而是駭客組織針對台灣醫院的系統性攻擊

4. 政府介入應對,強化資安措施

  • 衛福部召開緊急會議,邀請各大醫院分享應對經驗。

  • 制定《醫院勒索軟體應變教戰守則》,希望建立統一的防護與應變標準,降低未來受害的機率。


這兩起事件顯示,駭客可能針對台灣醫療機構的資安弱點發動大規模攻擊,而不只是個別鎖定單一醫院。未來,醫院必須加強資安意識、系統防護、員工訓練,避免類似攻擊再次發生。



資料來源:

 

網路釣魚、AI、YouTube詐騙


近期,有心人士針對 YouTube 創作者 發動了一場網路詐騙攻擊,手法相當狡猾。他們利用 AI 技術製作出 YouTube 執行長 Neal Mohan 的假影片,讓人以為這是官方的訊息,進而放鬆警戒。


🚨詐騙手法

  1. 騙取信任:攻擊者透過 YouTube 私人影片分享功能,讓創作者以為自己收到了來自官方的重要影片。

  2. 引誘點擊:影片中可能提及政策更新、獎勵計畫或其他吸引創作者的內容,並附上連結,要求觀看更多資訊。

  3. 竊取帳號:當創作者點擊連結後,會被帶到一個偽造的 YouTube 登入頁面。如果輸入帳號與密碼,這些資訊就會被駭客記錄,導致 YouTube 頻道遭到劫持

  4. 利用被盜帳號詐騙:駭客一旦掌控頻道,可能會用來直播詐騙內容,例如加密貨幣投資騙局,誘騙粉絲上當。


🔹類似案例

  1. 2023 年 YouTube 針對創作者的深偽(Deepfake)詐騙

    • 這次攻擊利用 AI 深偽技術 製作虛假的 YouTube 官方影片,假裝是 YouTube CEO 或其他知名人士。

    • 詐騙者會透過私人訊息發送影片,內含「政策更新」或「廣告收益提升」等訊息,吸引創作者點擊。

    • 受害者一旦點擊附加連結,就會被導向 假冒的 YouTube 登入頁面,帳號資訊因此外洩。

  2. 2024 年 Elon Musk 深偽影片詐騙

    • 攻擊者利用 AI 生成 Elon Musk 的假影片,聲稱特斯拉正在進行比特幣或以太幣「投資回饋計畫」。

    • 受害者被誘騙進入一個假的投資網站,輸入個資或轉帳加密貨幣,導致財產損失。

    • 許多遭劫持的 YouTube 頻道被用來直播這類詐騙內容,甚至有藍勾勾認證的帳戶也被駭客盜用。


🛠️ 建議

  • 避免點擊可疑連結

    • 不要點擊電子郵件中的任何連結,特別是那些要求您輸入帳戶資訊的連結。這些連結可能會將您引導至釣魚網站。

  • 直接訪問官方網站

    • 若收到有關YouTube政策變更的通知,請直接訪問YouTube的官方網站或使用官方應用程序,而不是通過電子郵件中的連結。

  • 使用強密碼和雙重驗證

    • 確保您的YouTube帳戶使用強密碼,並啟用雙重驗證,以增加帳戶的安全性。


隨著網絡釣魚攻擊手法的日益複雜,用戶必須保持警惕並採取主動措施來保護自己的帳戶安全。遵循上述建議可以幫助減少成為受害者的風險。



資料來源:

 

VMware、資安漏洞


VMware的虛擬化軟體(包括ESXi、Workstation和Fusion)存在一些嚴重的安全漏洞,這些漏洞可能會讓駭客有機可乘。博通公司已經針對這些漏洞進行了修補,但全球仍有超過4萬台ESXi系統未及時更新,依然面臨風險。


🔹 漏洞詳情

  • 漏洞名稱:CVE-2025-22224

  • 風險程度:這是一個零時差漏洞,意味著它在被發現後立即被利用,可能導致駭客獲得對系統的控制權,CVSS 分數:9.3(極高)。


⚠️ 漏洞影響

如果 VMware ESXi 伺服器的漏洞(CVE-2025-22224)沒有及時修補,可能會帶來以下嚴重影響:

1. 駭客入侵,控制伺服器

這個漏洞允許駭客透過惡意程式 遠端控制 VMware ESXi 伺服器,讓攻擊者可以:

  • 存取或刪除資料:公司或機構的重要資料可能被盜取或刪除。

  • 植入惡意軟體:駭客可能安裝後門程式,讓未來攻擊更容易。

2. 勒索軟體攻擊,系統癱瘓

  • 過去已發生多起駭客利用 ESXi 漏洞 發動 勒索軟體攻擊,加密企業的虛擬機器,要求支付贖金才解鎖。

  • 企業、醫院、政府機關 可能會因此無法運作,影響營運甚至公共服務。

3. 企業內部網路被攻破

  • 駭客可以利用這個漏洞進一步滲透企業的 內部網路,攻擊更多伺服器或電腦。

  • 若 ESXi 伺服器內部有 客戶資料、商業機密,這些資訊可能會被盜取或公開販賣。


🛠️ 建議

  • 企業 IT 人員應立即更新 VMware 修補程式,封鎖漏洞

  • 加強伺服器防火牆與存取權限,避免駭客入侵

  • 定期備份資料,即使遭受勒索軟體攻擊,也能迅速恢復系統。


這個漏洞影響範圍廣,不只是 IT 人員需要注意,一般企業與機構管理者也應重視,確保系統安全!



資料來源:

 

Comments


 Address.  105台北市松山區南京東路四段180號6樓

©2025 WIZON DIGITAL CO. LTD. 懷生數位股份有限公司 版權所有

bottom of page