top of page
  • Facebook
  • LinkedIn

2025/4/14 -2025/4/18 資安一週大事

  • 作家相片: Ricky Chen / SOC資安工程師
    Ricky Chen / SOC資安工程師
  • 4月22日
  • 讀畢需時 5 分鐘
wizon-cybersecurity-weekly

Line、偽冒程式


LINE官方發出警告,有駭客正在散佈假的LINE應用程式,如果你不小心下載並登入,帳號就可能被盜走!不只LINE帳號,連綁定的金融資料、照片、通訊錄都有可能被盜,甚至波及金融或個資安全。


手法說明

  • 駭客透過釣魚簡訊或不明網站,誘導使用者下載仿冒LINE的應用程式

  • 安裝後,該App會冒用LINE登入畫面,騙取帳號密碼。

  • 一旦成功竊取,駭客可遠端登入用戶帳號,進行詐騙或竊取更多個資。


建議

  1. 僅從官方應用商店下載App

    Google Play、Apple App Store 是最安全的來源,避免使用第三方網站安裝APK。

  2. 仔細檢查應用程式開發者名稱與評價

    看App底下的開發者名稱是不是LINE Corporation,別只看圖示和名稱。

    仿冒App的評論常常很短、很怪或是一堆「五星好評」但沒內容。

  3. 開啟應用程式的雙重驗證功能

    像是LINE、Google、Facebook 等應使用者端提供的二階段認證來保護帳號。

  4. 看到這些假網站網域名稱也要特別注意

    • www[.]linec-tw[.]OOO

    • line-chinese[.]OOO

    • line-tw[.]OOO

    • windows-line[.]OOO



資料來源:

NTLM、Windows


駭客利用一個新的 Windows 安全漏洞(CVE-2025-24054)來攻擊公司內部電腦系統。這個漏洞出現在 NTLM 認證機制(一種微軟用來讓用戶登入的技術),駭客可以藉此「冒充你登入」而不用知道你的密碼!


這個漏洞怎麼運作?

  • Windows 在企業網路中,常使用 NTLM 做為登入驗證。

  • 駭客透過這次的漏洞,可以攔截並重用驗證資料,等於是偷用你的身份登入內部系統。

  • 一旦進入系統,駭客可以取得機密資料、橫向滲透其他電腦,甚至部署勒索軟體。


哪些人可能受影響?

  • 公司或學校內部有用 Windows 電腦的網路環境。

  • 特別是還在用較舊版本 Windows(像是 Windows Server 2019)的單位更要注意。


如何預防

  1. 更新 Windows 系統

    • 微軟已釋出修補更新,請 IT 人員儘速安裝最新安全更新

  2. 避免使用 NTLM 驗證機制

    • 建議企業改用較安全的 Kerberos 認證或多因子驗證(MFA)。

  3. 監控內部登入活動

    • 若看到有帳號出現在異常時間或地點登入,應立即調查。

  4. 啟用端點防護系統(EDR/XDR)

    • 協助即時偵測可疑行為與封鎖攻擊路徑。



資料來源:

Apple、零點擊漏洞


Apple 最近釋出緊急更新,修補了兩個嚴重的漏洞(CVE-2025-31200 和 CVE-2025-31201),駭客正在利用這些漏洞來攻擊特定對象的 iPhone 裝置!這些攻擊不用你點連結、不用你下載東西,手機可能就中招,非常危險!


漏洞簡介

CVE-2025-31200 – ImageIO 圖片處理漏洞

  • 這個漏洞藏在 iPhone 處理圖片的系統(ImageIO)中。

  • 駭客只要傳一張特別設計過的圖片到你的手機,就有機會讓手機自動執行惡意程式,甚至控制手機。

  • 你不需要點開圖片,就可能中招

CVE-2025-31201 – Shortcuts 自動化漏洞

  • iPhone 裡有個「捷徑」(Shortcuts)功能可以自動化操作。

  • 這個漏洞讓駭客可以遠端在你手機裡偷偷執行一些指令,像是存取資料或操作應用程式。

  • 同樣的,你什麼事都沒做,駭客就能悄悄動手腳


為什麼這很嚴重?

因為這兩個漏洞都屬於「零點擊漏洞(Zero-click)」,代表駭客不需要你點連結、不需要你安裝App,就可能控制你的裝置。這種攻擊方式非常隱密、難以察覺,尤其是針對特定對象(像是媒體、政治人物、企業高層)最常見。


建議

Apple 已經釋出緊急更新來修補這些漏洞,建議做以下幾件事:

  1. 更新 iOS 至最新版本(iOS 17.4.1 或以上)

    • 打開設定 → 一般 → 軟體更新 → 安裝最新版本。

  2. 不要點擊不明連結或下載未知檔案

    • 就算是熟人傳的,也要提高警覺。



資料來源:

SSH、Erlang、供應鏈攻擊



資安專家發現一個嚴重漏洞(CVE-2024-39930)影響到很多用「Erlang/OTP」這套程式語言建的系統,特別是那些有開啟 SSH 服務的伺服器。


這個漏洞最可怕的地方是:駭客可以「不用密碼」,就直接遠端執行程式、甚至控制整台系統。


⚠️ 漏洞影響

只要滿足這三個條件,駭客就能攻擊:

  1. 伺服器上有安裝 Erlang/OTP

  2. 啟用了 SSH 功能(遠端連線)

  3. 沒有更新安全修補

駭客只要傳送特製資料,就能「不登入、不驗證」直接讓你的系統執行他下的指令,像是植入後門、下載勒索軟體等。


為什麼你需要關心?

Erlang 是一種後端常見的程式語言,很多大型系統或通訊服務都會用到它。像是:

  • 即時通訊平台(如 WhatsApp 就用過)

  • IoT 平台

  • 銀行、電信業內部系統

如果你自己沒有接觸,你公司或服務商的系統可能會使用。


建議

  1. 立即更新 Erlang/OTP 到最新版本

    • 官方已釋出修補:請升級到 Erlang/OTP 26.2.5、25.3.2.9 或以上版本

  2. 暫時關閉 SSH 功能(如非必要)

    • 或限制只能內網存取、使用 key 登入並停用密碼登入

  3. 檢查是否出現異常遠端連線紀錄

    • 看看是否有陌生 IP 試圖登入或發送大量資料



資料來源:

Fortinet、VPN

[4月18日] Fortinet 防火牆爆資安漏洞!駭客可偷偷入侵、偷設定


駭客正在針對 Fortinet 防火牆的 SSL VPN 功能漏洞發動攻擊。如果防火牆設備沒有更新修補漏洞,駭客就可能偷偷入侵,並在系統中留下「唯讀存取通道」,默默偷走設定資訊或其他敏感資料


漏洞簡介

  • 這次被利用的漏洞主要出現在 Fortinet 防火牆中與 SSL VPN 功能相關的部分

  • 攻擊者可以在不需要登入帳號密碼的情況下(未經驗證),就對防火牆系統進行攻擊。

  • 利用這個漏洞,他們能夠偷偷進入系統內部,並取得設定資料


怎麼利用該漏洞?

  1. 鎖定開啟 SSL VPN 的 Fortinet 防火牆

    • 攻擊者會主動掃描網路,尋找開啟了 SSL VPN 功能且版本未更新的設備。

  2. 利用漏洞植入惡意程式或指令

    • 不需要帳號密碼,駭客可直接進行指令注入或存取某些檔案。

  3. 建立持久後門通道

    • 一旦入侵成功,駭客會設下唯讀後門(read-only access),持續觀察或擷取防火牆設定。

  4. 蒐集公司內部資訊

    • 包括 VPN 使用者帳號設定、防火牆規則、內部IP資訊等,可能被用來規劃進一步攻擊。


如何預防

  1. 立即更新 FortiOS 系統版本

    • Fortinet 已針對漏洞發布安全更新。請登入管理介面,確認是否為最新版本,若不是請立即升級。

  2. 檢查 SSL VPN 是否有異常連線記錄

    • 查看是否有不明 IP 嘗試登入,或帳號是否出現異常登入時間與頻率。

  3. 關閉未使用的 VPN 功能

    • 若目前未使用 SSL VPN,建議暫時關閉以降低風險。

  4. 啟用多因素驗證(MFA)

    • 開啟雙重驗證,即使帳號密碼被竊取,駭客也無法登入。



資料來源:


Comentários


 Address.  105台北市松山區南京東路四段180號6樓

©2025 WIZON DIGITAL CO. LTD. 懷生數位股份有限公司 版權所有

bottom of page