
FBI發布2025年網路犯罪報告,指出AI助長詐騙,勒索軟體持續影響關鍵基礎設施
由美國聯邦調查局(FBI)主導的網路犯罪通報中心(IC3)發布2025年網路犯罪投訴報告(IC3 Annual Report),指出全年接獲逾100萬件網路犯罪通報,相關損失達208億美元,較2024年成長26%,再創新高,顯示網路犯罪對企業營運與整體社會的衝擊持續擴大。
值得注意的是,IC3成立近25年來,首次在年度報告中納入AI專章,凸顯AI已從新興技術轉變為影響網路犯罪型態的重要因素。從犯罪型態來看,投資詐騙仍是最大損失來源,金額約86億美元,其次為商務電子郵件詐騙(BEC)與技術支援詐騙(Tech Support scam)。FBI指出,透過網際網路進行的詐騙活動已占整體損失約85%,顯示攻擊者正大量採用社交工程手法,逐漸取代傳統以漏洞入侵為主的攻擊模式。
美國司法部與FBI瓦解俄羅斯軍方駭客DNS劫持網路,阻斷惡意竊取資訊管道
美國司法部與聯邦調查局(FBI)近日宣布,已在法院授權下採取行動,成功阻斷由俄羅斯軍事情報單位控制的DNS劫持網路,該DNS劫持網路由俄羅斯總參謀部情報總局(GRU)所屬單位26165主導,也就是駭客組織APT28。至少從2024年起,GRU人員就利用已知的漏洞,入侵與竊取全球數千臺TP-Link路由器的憑證,隨後篡改其設定,將DNS請求重定向到GRU控制的惡意DNS伺服器,進而發動中間人攻擊,攔截與竊取未加密的密碼、身分驗證權杖、電子郵件與其他敏感資訊。
FBI在資安公司Lumen、微軟、MIT林肯實驗室的技術協助下,依據法院授權,將一系列指令(Command)發送給美國境內受感染的路由器,收集有關俄羅斯GRU人員活動的證據,清除惡意設定並重設DNS,強制這些路由器使用合法的DNS,從而阻擋GRU人員的存取權限。
新加坡示警先進AI模型恐改變漏洞利用節奏,要求銀行與關鍵基礎設施加速補強防線
4月15日,新加坡網路安全局(Cyber Security Agency of Singapore,CSA)發布資安警示,提醒當地企業與關鍵資訊基礎設施營運單位,先進AI模型(Frontier AI Models)已具備大規模分析程式碼與發掘弱點的能力,並可能加快漏洞利用流程,將原本需耗費數月的作業縮短至數小時內完成。
這波警示與美國AI新創Anthropic測試新一代模型Claude Mythos有關。該模型已引發金融業對資安風險的高度關注,並受到美國、英國與加拿大監理機關關切。CSA在公告中將防護建議區分為「立即措施」與「長期強化方向」。前者著重於快速降低曝露風險,包括優先修補對外系統的重大與高風險漏洞、關閉不必要的對外服務與連接埠、盤點並隔離開發與測試環境,以及在管理介面與雲端管理主控臺全面啟用多因素驗證(MFA)。
函式庫protobuf.js爆RCE漏洞,波及gRPC與Firebase套件
JavaScript生態系廣泛使用的Protocol Buffers函式庫protobuf.js,其開發團隊近日揭露嚴重漏洞,CVSS評分9.4。漏洞允許攻擊者透過惡意結構定義(Schema)檔案,在應用程式正常處理訊息時觸發任意程式碼執行。受影響版本為8.0.0,以及7.5.4以下版本,修補版本8.0.1與7.5.5已發布,開發團隊建議立即升級。
要觸發此漏洞,攻擊者需能影響應用程式載入的protobuf定義或描述子,研究人員提到,雖然這聽起來條件有限,但在實務上卻涵蓋多種常見情境。gRPC定義了標準的伺服器反射協定,允許用戶端向伺服器請求Schema定義,若伺服器遭入侵,即可在同一個回應中夾帶惡意型別名稱。
思科修補網路存取控制平臺ISE重大漏洞,未更新可能導致遠端執行任意程式碼攻擊
去年7月資安公司Fortinet揭露殭屍網路RondoDox活動,駭客鎖定的其中一類裝置,是TBK的數位監控系統主機設備DVR-4104、DVR-4216,他們在網路上掃描作業系統命令注入漏洞CVE-2024-3721(CVSS風險6.3分),藉此綁架這些裝置並用於DDoS攻擊,如今傳出有其他人馬加入漏洞利用行列。
Fortinet近日發現殭屍網路Nexcorium,此為Mirai的變種,駭客團體Nexus Team試圖操弄mdb與mdc功能參數,藉由觸發CVE-2024-3721漏洞,而能下載指令碼,然後根據目標裝置的系統架構,啟動殭屍網路病毒的有效酬載。Nexcorium的架構與大部分Mirai變種相似,包括採用XOR編碼的組態配置資料、監控模組,以及DDoS攻擊模組。
思科修補無線基地臺儲存空間異常占用缺陷,用戶須儘速修補確保系統正常更新
儲存空間耗盡,導致無法下載與執行更新程式,是智慧型手機或個人裝置無法更新系統的常見原因之一,但是在企業級網路設備上就相對罕見。不過近日思科(Cisco)的無線基地臺產品就發生這樣的情況,由於IOS XE軟體的缺陷,導致系統日誌占用容量持續異常增長,造成裝置儲存空間耗盡,最終可能使系統無法下載或安裝後續韌體更新。這個問題一舉影響超過230款思科無線基地臺產品,迫使該公司為此發布重大(Critical)產品公告,提醒用戶儘速修補。
無線基地臺這類設備的儲存空間有限,隨著系統運行會逐漸累積日誌、映像檔等資料,若未清理而導致空間耗盡,是常見的使用狀況。但這次思科出現的問題,並非單純系統運行累積造成,而是先前IOS XE軟體17.12.4版函式庫更新帶來的問題所致,系統會在無線基地臺快閃記憶體中產生cnssdaemon.log日誌檔案,且每天會持續增加大約5MB容量,導致快閃記憶體空間逐步消耗,最終系統將因儲存空間不足,而無法下載與更新後續的系統軟體版本,產生安全性風險。
CISA警告Apache ActiveMQ重大漏洞已被用於攻擊,要求儘速修補
美國網路安全與基礎設施安全局(CISA)近日警告,4月初揭露的重大漏洞CVE-2026-34197已被實際利用,未修補此弱點的開源訊息中介軟體Apache ActiveMQ風險大增,CISA將其納入已知遭利用漏洞清單(KEV),要求各機構儘速修補。
這個ActiveMQ漏洞其實已存在13年之久,但一直沒被發現,直到4月初,才由資安公司Horizon3.ai研究人員在Anthropic AI工具Claude輔助下發現,問題源自ActiveMQ的Jolokia管理API輸入驗證機制不足,可能導致遠端執行程式碼攻擊。
Anthropic MCP協定遭揭存在設計缺陷,MCP伺服器可被誘導執行任意命令
資安公司OX Security指出,由Anthropic主導開發的開放標準MCP(Model Context Protocol)在架構設計上存在系統性風險,攻擊者可藉由其STDIO傳輸介面,在MCP伺服器上執行任意作業系統命令,進而取得敏感資料、API金鑰及對話紀錄,研究團隊已針對受影響的下游專案揭露10個以上高風險與重大等級CVE。Anthropic的回應則將相關行為視為預期設計,未修改協定架構。
研究人員估計波及超過200個開源專案,相關套件累計下載量超過1.5億次,公開暴露的MCP伺服器超過7,000個,潛在受影響實例多達20萬個。研究團隊在6個正式營運平臺上成功執行概念驗證攻擊,受影響的知名專案包括LiteLLM、LangChain及IBM旗下的LangFlow等。
有駭客組織宣稱,他們從知名教育出版商麥格羅希爾(McGraw-Hill)的Salesforce竊得4,500萬筆紀錄,威脅該出版社若未聯繫,將把資料公布。
Have I Been Pwned發現,超過100 GB的麥格羅希爾資料已被公開,當中包含多個站點的1,350萬筆電子郵件信箱,以及完整度不一的姓名、實體地址和電話等欄位。麥格羅希爾證實Salesforce系統確實遭未經授權存取,且有部分資訊外流,但不包含社會安全碼、財務資訊、學生資料。
4月17日新竹物流傳出因系統當機造成多項服務中斷,該公司原本承諾當天下午就會陸續恢復,用戶卻發現相關異常延續至18日下午。用戶存取新竹物流的網站,會看到系統緊急修復的公告。有人抱怨出貨與收貨受到影響,也有人取得客服的對話內容,指出該公司雲端伺服器遭到網路攻擊。此外,有媒體報導指出,許多新竹物流的司機因此無法正常配送貨物,只能在營業所待命。
對此,新竹物流在網站上發出公告,指出他們4月17日遭到網路攻擊,該公司也在MOPS公開資訊測站說明此事,並強調根據初步評估,對公司營運無重大影響。新竹物流於20日上午到臺北市刑事警察大隊報案,由科技犯罪偵查隊受理調查。我們也向新竹物流致電進一步詢問,不過至截稿之前未收到回應。
FIDO身分識別觸角擴大,聚焦3大關鍵議題:數位憑證、AI代理、歐盟CRA
想要了解「網路身分識別」的最新發展,FIDO聯盟揭露的技術路線向來是了解相關產業發展的風向球。在今年2月舉行的FIDO巴黎研討會中,數位憑證與代理式AI已躍升為核心議題,歐盟網路韌性法案(CRA)亦是討論焦點。這些動向不僅展現FIDO正擴張其接軌範疇,也預示著身分識別在AI代理時代面臨的全新挑戰。
有哪些全新發展重點?近期參加FIDO巴黎研討會的工業技術研究院資通所副所長黃維中指出,他在今年會議上觀察到3大核心議題:數位憑證、代理式AI,以及歐盟網路韌性法案(CRA)。
其他資安威脅
◆中國版蘋果App Store被駭客上架能竊取加密貨幣錢包的惡意程式
◆勒索軟體Gentlemen透過殭屍網路SystemBC滲透企業組織
◆Seiko美國網站遭竄改,駭客聲稱從該公司後臺竊得客戶敏感資訊
◆AI程式碼助理Codex找出攻擊鏈,挖掘三星智慧電視的漏洞以取得root權限
近期資安日報
熱門新聞
2026-04-20
2026-04-20
2026-04-20
2026-04-20
2026-04-20
2026-04-17
2026-04-20

