
回顧2026年1月第二星期資安新聞,近期兩項報告揭露中國駭客的威脅態勢,引發資安界高度關注。
(一)國安局揭露過去一年威脅態勢,發布《2025年中共對我國關鍵基礎設施網駭威脅分析》報告,指出國安情報團隊在2025年掌握的我國政府及民間網駭案中,態勢最嚴峻的是「能源」產業,比前一年度成長10倍,其次是緊急救護與醫院、通訊傳播。與2024年度態勢相比,當時最嚴重是電信業,其次為交通與國防供應鏈,突顯中共網駭重點的轉變。
(二)臺灣情資公司TeamT5發布《2025年亞太地區進階持續性威脅(APT)威脅形勢報告》,指出臺灣遭APT攻擊最頻繁,其次為韓國、越南、印度、日本與菲律賓。報告顯示,中國APT已形成「舉國體制+承包商」的生態系:頂層由公安部、國安部與解放軍設定目標並接收情報,中層為民間資安承包商分工執行掃描、武器開發、滲透與中繼建置,底層由個人駭客與研究人員參與。即使單一承包商被制裁,整體仍能迅速轉移任務,使傳統防禦難以應對。
在資安事件方面,國內有兩則焦點事件,涵蓋上市公司遭勒索軟體攻擊,以及客運跑馬燈資訊被操控,國際間也有多起個資外洩的消息。我們整理如下:
●上市公司榮成紙業於1月2日發布重大訊息,揭露當日發生資訊系統遭受勒索病毒攻擊,已啟動防禦與復原作業。
●桃園機場巴士車上電子看板遭駭,有民眾在跨年夜發現車上的到站資訊跑馬燈出現統戰口號。大有巴士表示當日上午接獲民眾通報後已排除異常;交通部公路局亦說明是客運的配合廠商後端系統遭入侵。
●美國保險公司Aflac發布資安事故調查報告,揭露2025年6月遭駭,如今確認有2,265萬保戶的個資遭未經授權存取。
●美國會計師事務所Sax通報主管機關發生個資外洩,揭露2024年8月公司系統遭駭,將近23萬人個資外洩。
●東京FM廣播(Tokyo FM Broadcasting)傳出遭駭,該公司指出是第三方雲端分析服務資安事故影響的事件。
此外,還有臺灣好市多驚傳會員資料外洩的消息,多家國內媒體報導此事,同時指出該公司已確認非其會員個資,後續狀態待釐清。
在漏洞攻擊方面,最要留意是去年12月HPE修補基礎架構管理軟體OneView的滿分10分漏洞CVE-2025-37164,相關修補釋出後,就有研究人員分析其hotfix方式並解釋如何觸發漏洞,如今確認有攻擊者利用此已知漏洞的跡象;還有鎖定EoL產品攻擊的態勢需留意,包括微軟PowerPoint老舊漏洞CVE-2009-0556被列入KEV清單,以及漏洞情報公司VulnCheck示警,五年前就有DNSChanger惡意程式鎖定D-Link DSL路由器漏洞(CVE-2026-0625)攻擊,如今又有攻擊活動出現。
其他重要漏洞消息,我們特別關注n8n與思科的修補。首先是工作流程自動化平臺n8n同時修補兩項重大漏洞,通報的研究人員以Ni8mare(CVE-2026-21858)、N8scape(CVE-2025-68668)稱之,兩者CVSS風險評分分別為10分與9.9分,由於n8n常被部署為企業自動化中樞,一旦漏洞遭利用,影響恐相當廣泛;思科修補網路存取控制平臺ISE漏洞(CVE-2026-20029)也不容輕忽,雖然CVSS僅4.9分,但該公司示警,已出現公開的漏洞利用概念驗證程式碼(PoC),須盡速修補因應。
在資安防禦動態方面,有一則重要新聞持續成為本期的熱門焦點。美國NIST公開「Cyber AI應用藍圖(Cyber AI Profile)」草案,作為CSF 2.0因應AI風險的延伸配套。鑑於企業組織在導入AI時日益關注相關風險管理,該藍圖內容聚焦三大面向:(一)確保AI系統安全,(二)運用AI強化網路防禦能力,(三)抵禦AI賦能的網路攻擊。
還有兩則重要消息,與打擊犯罪、修補揭露機制有關:一是非洲網路犯罪危害與日俱增,國際刑警組織協調非洲19國執法機構聯手逮捕574名嫌犯,下架逾6千個惡意連結,並成功解密6種不同的勒索軟體變種;一是Android安全修補與揭露機制從2025年下半已經調整,如今每月Security Bulletin僅揭露高風險與重大漏洞,完整名單改為每季公布。此舉雖可降低駭客反推風險,但也犧牲透明度,並可能影響第三方ROM與研究人員的即時性。
【1月5日】臺灣處於亞太APT威脅風暴核心,受害次數占全球三分之一
近期臺灣情資公司TeamT5(杜浦數位安全)揭露針對亞太地區的APT威脅情勢調查結果,他們在過去一年追蹤510起攻擊,並指出臺灣是駭客的頭號目標,每三起就有一起發生在臺灣
【1月6日】中國APT駭客鎖定臺灣關鍵基礎設施而來,能源產業是頭號目標
在國際局勢持續升溫的態勢下,中國國家級駭客攻擊臺灣各類關鍵基礎設施的情況加劇,平均每天侵擾多達263萬次,其中,能源領域成為2025年的主要目標,原因是駭客企圖藉此了解臺灣的能源與物資規畫
【1月7日】殭屍網路Kimwolf透過固定代理伺服器網路進行擴散
針對殭屍網路Kimwolf的活動,資安公司Synthient公布最新調查結果,指出此殭屍網路主要的感染途徑,是透過固定代理伺服器(Residential Proxy)的網路環境,於安卓裝置植入病毒,保守估計已有200萬臺裝置受到感染
【1月8日】駭客利用React2Shell及FortiWeb資安漏洞從事針對性攻擊
React2Shell(CVE-2025-55182)重大漏洞再度傳出攻擊活動,不過與其他資安事故有所不同,這次駭客同時針對網頁應用程式防火牆FortiWeb下手,並部署滲透測試框架Sliver來控制受害主機
【1月9日】思科修補網路存取控制平臺ISE資訊洩露漏洞
這兩天思科公布CVSS風險評分僅有4.9分的資安漏洞CVE-2026-20029引起各大資安媒體報導,此漏洞有幾個值得留意的地方,首先,思科指出已有概念驗證程式碼(PoC),再者,攻擊者有可能讀取連管理員都無法存取的敏感資料
熱門新聞
2026-01-12
2026-01-12
2026-01-12
2026-01-12
2026-01-12