回顧2026年1月第三星期的資安新聞,有多起資安事故消息浮上檯面,顯現企業受駭態勢持續擴大,有昭輝實業、億力光電、永擎電子3家公司發布重訊揭露狀況,還有4家未上市公司也傳出遭駭情形。

●汽車塑膠零組件大廠昭輝在18日發布資安重訊,說明有部分電腦遭不明駭客入侵,且部分伺服器資料遭加密,已啟動防禦與復原機制。
●LED封裝大廠億光19日代子公司億力光電公告遭遇資安事故,部分資訊系統遭受駭客網路攻擊,由於提到啟動復原作業,可能是遭到勒索軟體攻擊。
●1月20日我們蒐集勒索軟體情資發現臺灣受害公司竟多達5家,包括:勒索軟體集團Everest宣稱入侵吉興工程顧問、萬機鋼鐵工業、上市公司永擎電子,勒索軟體集團Qilin宣稱入侵志邦企業,勒索軟體集團Gentlemen宣稱入侵寶華貿易。當日上午我們發信向各家公司求證,均未獲得回覆。兩日後永擎電子發布資安重訊,指出外包廠商帳密外流,內部清查後受影響權限僅涉及官網資料與特定產測程式。

此外,我們另發現台新新光金發布個資方面的重訊,說明其子公司新光人壽因業務檢查缺失,遭金管會認定違反保險法及個人資料保護法,裁罰新台幣395萬元。

國際間亦有多起重大資安事故,中國代工巨頭立訊精密遭駭事件震驚全球,勒索組織RansomHub宣稱已入侵該公司系統,並威脅將公開蘋果、Nvidia與特斯拉的資料,目前立訊精密尚未回應此事;還有勒索軟體Everest聲稱入侵印度麥當勞,並公布運動服飾品牌Under Armour大量客戶資料。

至於其他重大事故有3起,包括:歐鐵通行證Eurail Pass荷蘭營運商Eurail B.V.揭露資料外洩事故,旅客個資、訂位或護照等資料遭未經授權存取,以及加拿大投資監管組織CIRO揭露去年8月遭網釣攻擊,導致75萬投資人個資外洩;IT業者Ingram Micro通報主管機關去年7月遭勒索軟體攻擊,有4.2萬人個資外流。

在威脅態勢方面,首要焦點在於國家級駭客威脅態勢的揭露,微軟指出,近年臺灣面臨的國家級駭客活動事件數達143起,居於全球第6名,僅次於美國、以色列、烏克蘭、阿拉伯聯合大公國、英國。

社交工程威脅同樣不可輕忽,去年多家資安業者指出,越來越多攻擊者假冒員工,誘騙IT服務臺人員發動語音網釣,目的是重設系統密碼與新增MFA裝置綁定,當時我們曾提醒,攻擊者後續可操弄的環節仍相當多元,如今出現竄改薪資帳戶資訊的案例,其後段手法與BEC詐騙類似,但仍有差異,這次是駭客直接修改銀行帳戶號碼。至於其他社交工程威脅還涵蓋工具假冒、魚叉式網釣等,我們整理如下:

●資安公司Palo Alto Networks揭露薪水海盜行動,駭客利用語音網釣騙過IT服務臺獲取權限後,進而竄改薪資系統銀行帳號以盜取薪資,薪水遲付才發現異常。
●人資及ERP系統用戶當心!有攻擊者鎖定Workday、NetSuite、SuccessFactors等用戶,推出可簡化多帳號管理或加速工作流程的惡意Chrome延伸套件,實際可劫持用戶Session Cookie取得存取權限,已有2,300人受害。
●有APT組織利用後門程式PDFSider滲透財星百大企業,資安公司Resecurity指出,駭客透過魚叉式網釣發送ZIP檔,並以DLL側載技術規避防毒與EDR監控。
●駭客利用串接千個ZIP檔手法散布惡意軟體載入工具GootLoader,MDR業者Expel警告,該檔僅在Windows檔案總管開啟時才啟動,企圖迴避防毒軟體偵測。
●密碼管理服務LastPass安全團隊示警,有攻擊者寄送釣魚郵件假借服務維修通知,要求用戶24小時內備份,實則引導至釣魚網站竊取主密碼。

在漏洞消息方面,這一星期約有1,268個CVE漏洞揭露,當中有1個是已遭利用的零時差漏洞:思科已針對Unified CM及Webex修補漏洞CVE-2026-20045。

已知漏洞方面則有6個需特別留意,攻擊者鎖定未修補用戶持續攻擊的嚴峻態勢居高不下,例如:Fortinet日前修補FortiSIEM漏洞CVE-2025-64155,兩日後資安廠商Defused表示在蜜罐陷阱發現有攻擊者開始針對該漏洞濫用。

其他已知漏洞的目標包括:Zimbra Collaboration Suite的漏洞(CVE-2025-68645),Versa Concerto的漏洞(CVE-2025-34026),VMware vCenter Server的漏洞(CVE-2024-37079);攻擊者亦鎖定開源工具攻擊,包括Vitejs開源專案的漏洞(CVE-2025-31125),還有熱門NPM套件eslint-config-prettier去年7月因被暗藏惡意程式碼而修補的漏洞(CVE-2025-54313),現在被美國CISA列入KEV清單。

在資安防禦方面,有多個重要消息發布,涵蓋加速NTLMv1棄用、強化雲端身分安全、歐盟網路安全法改版、MITRE針對嵌入式系統發表ESTM框架。此外,短效臨時憑證漸成主流,去年我們注意到AWS資安長強調,應消除長期憑證風險,以臨時憑證與角色存取機制確保最小權限原則,如今Let’s Encrypt亦有同樣的行動。

●去年6月微軟宣布棄用身分驗證通訊協定NTLM,近期Google Mandiant公布Net-NTLMv1彩虹表,主要透過展示其易受破解的風險,以加速NTLMv1棄用。
●歐盟計畫修訂歐盟網路安全法(EU Cybersecurity Act),改版方向聚焦將網路安全與地緣政治信任連結,降低供應鏈中高風險國家供應商的威脅。
●美國白宮推動雲端身分安全強化,NIST發布IR 8587草案,聚焦Token與Assertions的安全防護,為既有的NIST SP 800-53提供雲端面的IAM實務指引。
●MITRE發表嵌入式系統威脅矩陣(Embedded Systems Threat Matrix,ESTM),由MITRE與美國空軍網路韌性武器系統辦公室合作開發,主要借鑑ATT&CK模式,目標是強化工業設備、機器人及電信等關鍵基礎設施的資安韌性。
●Let’s Encrypt宣布推出效期160小時的短效TLS憑證,並新增IP位址憑證,以縮短憑證存續時間,降低私鑰外洩與濫用風險,並減少對憑證撤銷機制的依賴。

此外,企業瀏覽器持續成為市場關注焦點,CrowdStrike傳出以4.2億美元併購瀏覽器資安業者Seraphic,希望瀏覽器執行層的即時安全防護技術整合到企業安全架構。

 

【1月19日】人資及ERP系統用戶遭到惡意Chrome延伸套件鎖定

透過瀏覽器延伸套件發動攻擊的情況,近期已有多起事故傳出,最近有一起事故特別引起關注,原因是該活動相當有針對性,駭客專門對Workday、NetSuite,以及SuccessFactors的用戶下手

【1月20日】惡意軟體GootLoader透過ZIP串接手法迴避防毒軟體與EDR偵測

資安廠商提出警告,去年11月再度活動的惡意軟體GootLoader,駭客利用名為ZIP檔案串接技術(ZIP Concatenation)手法,使得有效酬載只有Windows檔案總管(File Explorer)能解開,從而迴避使用資安工具與第三方解壓縮工具的資安人員檢查

【1月21日】中國蘋果代工組裝廠立訊傳出遭勒索軟體RansomHub攻擊

為蘋果、特斯拉等知名企業代工的中國精密製造業者立訊精密(Luxshare),近日勒索軟體組織RansomHub聲稱從其內部網路環境竊得眾多設計及生產資料,並揚言若未收到贖金,將公開與客戶相關的機密資訊,而成為各界的焦點

【1月22日】駭客冒充員工對IT服務臺發動社交工程攻擊,轉走員工薪資

近日資安公司Palo Alto Networks發現一起相當特別的攻擊行動,駭客鎖定IT服務臺從事社交工程活動,而能在未入侵企業內部網路環境的情況下存取薪資系統,並將部分員工的薪水轉走

【1月23日】Fortinet單一簽入功能重大漏洞傳出攻擊活動

一個月前Fortinet修補的重大漏洞CVE-2025-59718與CVE-2025-59719,近日有資安公司發現,駭客試圖利用自動化滲透手法利用漏洞,從而竄改防火牆的配置,以便建立長期存取的管道

 

熱門新聞

Advertisement