2025/4/14 -2025/4/18 資安一週大事
- Ricky Chen / SOC資安工程師
- 4月22日
- 讀畢需時 5 分鐘

Line、偽冒程式
[4月14日] 小心!假的LINE App正在偷你帳號
LINE官方發出警告,有駭客正在散佈假的LINE應用程式,如果你不小心下載並登入,帳號就可能被盜走!不只LINE帳號,連綁定的金融資料、照片、通訊錄都有可能被盜,甚至波及金融或個資安全。
手法說明
駭客透過釣魚簡訊或不明網站,誘導使用者下載仿冒LINE的應用程式。
安裝後,該App會冒用LINE登入畫面,騙取帳號密碼。
一旦成功竊取,駭客可遠端登入用戶帳號,進行詐騙或竊取更多個資。
建議
僅從官方應用商店下載App
Google Play、Apple App Store 是最安全的來源,避免使用第三方網站安裝APK。
仔細檢查應用程式開發者名稱與評價
看App底下的開發者名稱是不是LINE Corporation,別只看圖示和名稱。
仿冒App的評論常常很短、很怪或是一堆「五星好評」但沒內容。
開啟應用程式的雙重驗證功能
像是LINE、Google、Facebook 等應使用者端提供的二階段認證來保護帳號。
看到這些假網站網域名稱也要特別注意
www[.]linec-tw[.]OOO
line-chinese[.]OOO
line-tw[.]OOO
windows-line[.]OOO)
資料來源:
NTLM、Windows
[4月15日] Windows漏洞讓駭客「免密碼登入」,帳號可能被盜!
駭客利用一個新的 Windows 安全漏洞(CVE-2025-24054)來攻擊公司內部電腦系統。這個漏洞出現在 NTLM 認證機制(一種微軟用來讓用戶登入的技術),駭客可以藉此「冒充你登入」而不用知道你的密碼!
這個漏洞怎麼運作?
Windows 在企業網路中,常使用 NTLM 做為登入驗證。
駭客透過這次的漏洞,可以攔截並重用驗證資料,等於是偷用你的身份登入內部系統。
一旦進入系統,駭客可以取得機密資料、橫向滲透其他電腦,甚至部署勒索軟體。
哪些人可能受影響?
公司或學校內部有用 Windows 電腦的網路環境。
特別是還在用較舊版本 Windows(像是 Windows Server 2019)的單位更要注意。
如何預防
更新 Windows 系統
微軟已釋出修補更新,請 IT 人員儘速安裝最新安全更新。
避免使用 NTLM 驗證機制
建議企業改用較安全的 Kerberos 認證或多因子驗證(MFA)。
監控內部登入活動
若看到有帳號出現在異常時間或地點登入,應立即調查。
啟用端點防護系統(EDR/XDR)
協助即時偵測可疑行為與封鎖攻擊路徑。
資料來源:
Apple、零點擊漏洞
[4月16日] iPhone 被鎖定攻擊!Apple 緊急修補兩個重大漏洞
Apple 最近釋出緊急更新,修補了兩個嚴重的漏洞(CVE-2025-31200 和 CVE-2025-31201),駭客正在利用這些漏洞來攻擊特定對象的 iPhone 裝置!這些攻擊不用你點連結、不用你下載東西,手機可能就中招,非常危險!
漏洞簡介
CVE-2025-31200 – ImageIO 圖片處理漏洞
這個漏洞藏在 iPhone 處理圖片的系統(ImageIO)中。
駭客只要傳一張特別設計過的圖片到你的手機,就有機會讓手機自動執行惡意程式,甚至控制手機。
你不需要點開圖片,就可能中招。
CVE-2025-31201 – Shortcuts 自動化漏洞
iPhone 裡有個「捷徑」(Shortcuts)功能可以自動化操作。
這個漏洞讓駭客可以遠端在你手機裡偷偷執行一些指令,像是存取資料或操作應用程式。
同樣的,你什麼事都沒做,駭客就能悄悄動手腳。
為什麼這很嚴重?
因為這兩個漏洞都屬於「零點擊漏洞(Zero-click)」,代表駭客不需要你點連結、不需要你安裝App,就可能控制你的裝置。這種攻擊方式非常隱密、難以察覺,尤其是針對特定對象(像是媒體、政治人物、企業高層)最常見。
建議
Apple 已經釋出緊急更新來修補這些漏洞,建議做以下幾件事:
更新 iOS 至最新版本(iOS 17.4.1 或以上)
打開設定 → 一般 → 軟體更新 → 安裝最新版本。
不要點擊不明連結或下載未知檔案
就算是熟人傳的,也要提高警覺。
資料來源:
SSH、Erlang、供應鏈攻擊
資安專家發現一個嚴重漏洞(CVE-2024-39930)影響到很多用「Erlang/OTP」這套程式語言建的系統,特別是那些有開啟 SSH 服務的伺服器。
這個漏洞最可怕的地方是:駭客可以「不用密碼」,就直接遠端執行程式、甚至控制整台系統。
⚠️ 漏洞影響
只要滿足這三個條件,駭客就能攻擊:
伺服器上有安裝 Erlang/OTP
啟用了 SSH 功能(遠端連線)
沒有更新安全修補
駭客只要傳送特製資料,就能「不登入、不驗證」直接讓你的系統執行他下的指令,像是植入後門、下載勒索軟體等。
為什麼你需要關心?
Erlang 是一種後端常見的程式語言,很多大型系統或通訊服務都會用到它。像是:
即時通訊平台(如 WhatsApp 就用過)
IoT 平台
銀行、電信業內部系統
如果你自己沒有接觸,你公司或服務商的系統可能會使用。
建議
立即更新 Erlang/OTP 到最新版本
官方已釋出修補:請升級到 Erlang/OTP 26.2.5、25.3.2.9 或以上版本
暫時關閉 SSH 功能(如非必要)
或限制只能內網存取、使用 key 登入並停用密碼登入
檢查是否出現異常遠端連線紀錄
看看是否有陌生 IP 試圖登入或發送大量資料
資料來源:
Fortinet、VPN
[4月18日] Fortinet 防火牆爆資安漏洞!駭客可偷偷入侵、偷設定
駭客正在針對 Fortinet 防火牆的 SSL VPN 功能漏洞發動攻擊。如果防火牆設備沒有更新修補漏洞,駭客就可能偷偷入侵,並在系統中留下「唯讀存取通道」,默默偷走設定資訊或其他敏感資料。
漏洞簡介
這次被利用的漏洞主要出現在 Fortinet 防火牆中與 SSL VPN 功能相關的部分。
攻擊者可以在不需要登入帳號密碼的情況下(未經驗證),就對防火牆系統進行攻擊。
利用這個漏洞,他們能夠偷偷進入系統內部,並取得設定資料。
怎麼利用該漏洞?
鎖定開啟 SSL VPN 的 Fortinet 防火牆
攻擊者會主動掃描網路,尋找開啟了 SSL VPN 功能且版本未更新的設備。
利用漏洞植入惡意程式或指令
不需要帳號密碼,駭客可直接進行指令注入或存取某些檔案。
建立持久後門通道
一旦入侵成功,駭客會設下唯讀後門(read-only access),持續觀察或擷取防火牆設定。
蒐集公司內部資訊
包括 VPN 使用者帳號設定、防火牆規則、內部IP資訊等,可能被用來規劃進一步攻擊。

如何預防
立即更新 FortiOS 系統版本
Fortinet 已針對漏洞發布安全更新。請登入管理介面,確認是否為最新版本,若不是請立即升級。
檢查 SSL VPN 是否有異常連線記錄
查看是否有不明 IP 嘗試登入,或帳號是否出現異常登入時間與頻率。
關閉未使用的 VPN 功能
若目前未使用 SSL VPN,建議暫時關閉以降低風險。
啟用多因素驗證(MFA)
開啟雙重驗證,即使帳號密碼被竊取,駭客也無法登入。
資料來源:
Comentários