中心公告

下一頁  至頁底

【攻擊預警】近期駭客組織之勒索軟體攻擊頻繁,請各單位加強防範

2025/04/01

【攻擊預警】近期駭客組織之勒索軟體攻擊頻繁,請各單位加強防範。

【內容說明】

近日針對台灣多所企業、學校與醫院進行勒索軟體攻擊之事件頻傳,駭客(Crazy Hunter)透過擁有系統漏洞之電腦進行橫向攻擊。再利用網內其他主機散播勒索軟體加密檔案,導致多主機內的服務中斷與資料被加密。
另提供目前已知之惡意程式名稱:bb.exe、crazyhunter.exe、crazyhunter.sys、zam64.sys、go3.exe與go.exe。

自2025年1月底至今,該勒索軟體集團Crazy Hunter攻擊範圍涵蓋學校、醫院、上市櫃公司與企業集團,建議各學校檢視所配合的廠商是否近期曾遭受該勒索軟體組織攻擊,若有該情況,請學校特別留意與配合廠商的業務往來內容是否有外洩之疑慮,也請學校回報資訊至service@cert.tanet.edu.tw。

面對勒索軟體攻擊,事先預防勝於事後應變,建議各單位除加強資料備份外,亦可建立離線備份,並定期檢視單位內各伺服器之安全性及進行系統相關安全性更新及加強密碼管理,除定期更換密碼與加強密碼強度外,應避免同一管理者使用同一組密碼同時管理多台伺服器之情形,並加強VPN及遠端管控。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

【建議措施】:

1. 定期進行系統與防毒軟體的安全性更新,如無法更新應佈署對應的防護措施。
2. 建議留意可疑電子郵件,注意郵件來源正確性,勿開啟不明來源之郵件與相關附檔。可掃描郵件及附檔,以偵測和阻擋惡意程式入侵。例如:開啟檔案前可使用防毒軟體掃描郵件附檔,並確認附檔檔案類型,若發現檔案名稱中存在異常字元(如exe.pdf, exe.doc, pdf.zip, lnk, rcs, exe, moc等可執行檔案附檔名的逆排序),請提高警覺。
3. 可落實網段切割隔離機制,縮小可能被攻擊的主機數量。
4. 強化高權限帳戶的監控措施,如登入次數過多則關閉該帳戶、紀錄登入行為、偵測可疑行為等。
5. 採用多因子身分認證機制。
6. 定期進行檔案備份,並遵守備份 321 原則 :
(1) 資料至少備份 3 份
(2) 使用 2 種以上不同的備份媒介
(3) 其中 1 份備份要存放異地 。
7. 對於重要核心系統主機可安裝EDR (Endpoint Detection and Response)端點偵測與回應的技術服務,可偵測並調查主機和端點上的可疑活動,以期阻擋勒索軟體攻擊。

[參考資料:]https://www.twcert.org.tw/newepaper/cp-65-10042-adb7d-3.html


更多公告

【漏洞預警】VMware存在安全漏洞(CVE-2025-22224與CVE-2025-22225),請儘速確認並進行修補)

2025/03/10

【漏洞預警】VMware存在安全漏洞(CVE-2025-22224與CVE-2025-22225),請儘速確認並進行修補)

【說明】

轉發 國家資安資訊分享與分析中心 NISAC-200-202503-00000001 研究人員發現VMware存在沙箱逃逸(Sandbox Escape)漏洞(CVE-2025-22224與CVE-2025-22225),允許已取得虛擬機管理權限之攻擊者利用此漏洞於主機執行任意程式碼。該漏洞已遭駭客利用,請儘速確認並進行修補。 情資分享等級: WHITE(情資內容為可公開揭露之資訊)

【影響平台】

● VMware ESXi 7.0與8.0版本

● VMware Workstation 17.x版本

● VMware Cloud Foundation 4.5.x版本

● VMware Telco Cloud Platform 5.4、4.x、3.x及2x版本

● VMware Telco Cloud Infrastructure 3.x與2.x版本

【建議措施】:

官方已針對漏洞釋出修復更新,請參考官方說明,網址如下: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390

【參考資料】:
1. https://nvd.nist.gov/vuln/detail/CVE-2025-22224

.2. https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390

【漏洞預警】SonicWall SonicOS存在安全漏洞(CVE-2024-53704),請儘速確認並進行修補

2025/02/25

【漏洞預警】SonicWall SonicOS存在安全漏洞(CVE-2024-53704),請儘速確認並進行修補

【內容說明】

轉發 國家資安資訊分享與分析中心 NISAC-200-202502-00000128

研究人員發現SonicWall SonicOS存在不當驗證(Improper Authentication)漏洞(CVE-2024-53704),允許未經身分鑑別之遠端攻擊者劫持任意SSLVPN連線,進而滲透內部私人網路。該漏洞利用方式已公開,請儘速確認並進行修補。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

【影響平台】

● Gen7 Firewalls 7.1.1-7058(含)以前版本與7.1.2-7019版本
● Gen7 NSv 7.1.1-7058(含)以前版本與7.1.2-7019版本
● TZ80 8.0.0-8035版本

【建議措施】:

受影響之產品以及其韌體版本如下 Gen7 Firewalls:TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700, NSsp 15700 7.1.1-7058(含)以前版本與7.1.2-7019版本 Gen7 NSv:NSv 270, NSv 470, NSv 870 7.1.1-7058(含)以前版本與7.1.2-7019版本 TZ80 8.0.0-8035版本

官方已針對漏洞釋出修復更新,請參考官方說明,網址如下:
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0003

【參考資料】:
1. https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0003
2. https://nvd.nist.gov/vuln/detail/CVE-2024-53704
3. https://www.zerodayinitiative.com/advisories/ZDI-25-012/
4. https://bishopfox.com/blog/sonicwall-cve-2024-53704-ssl-vpn-session-hijacking

【攻擊預警】近期勒索軟體攻擊頻繁,請各單位加強防範。

2025/02/11

【攻擊預警】近期勒索軟體攻擊頻繁,請各單位加強防範。

【內容說明】

近期發生學校與醫院遭受勒索軟體攻擊之事件,駭客透過系統管理者電腦進行橫向攻擊。再利用網內其他主機散播勒索軟體加密檔案,導致多主機內的服務中斷與資料被加密。另在醫院受到勒索軟體Crazy Hunter之攻擊,目前已知有下列惡意程式名稱: bb.exe、crazyhunter.exe、crazyhunter.sys、zam64.sys、go3.exe與go.exe,提供參考。 面對勒索軟體攻擊,事先預防勝於事後應變,建議各單位除加強資料備份外,亦可建立離線備份,對於單位內各伺服器之安全性也應定期檢視,相關作業系統及自動備份系統安全性更新亦需留意。 在帳號與密碼之安全建議,除定期更換密碼與加強密碼強度外,應避免同一管理者使用同一組密碼同時管理多台伺服器之情形。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉。

【影響平台】全

【建議措施】:

1. 定期進行系統與防毒軟體的安全性更新,如無法更新應佈署對應的防護措施。
2. 建議留意可疑電子郵件,注意郵件來源正確性,勿開啟不明來源之郵件與相關附檔。可掃描郵件及附檔,以偵測和阻擋惡意程式入侵。例如:開啟檔案前可使用防毒軟體掃描郵件附檔,並確認附檔檔案類型,若發現檔案名稱中存在異常字元(如exe.pdf, exe.doc, pdf.zip, lnk, rcs, exe, moc等可執行檔案附檔名的逆排序),請提高警覺。
3. 可落實網段切割隔離機制,縮小可能被攻擊的主機數量。
4. 強化高權限帳戶的監控措施,如登入次數過多則關閉該帳戶、紀錄登入行為、偵測可疑行為等。
5. 採用多因子身分認證機制。
6. 定期進行檔案備份,並遵守備份 321 原則 :
(1) 資料至少備份 3 份
(2) 使用 2 種以上不同的備份媒介
(3) 其中 1 份備份要存放異地 。
7. 對於重要核心系統主機可安裝EDR (Endpoint Detection and Response)端點偵測與回應的技術服務,可偵測並調查主機和端點上的可疑活動,以期阻擋勒索軟體攻擊。

【漏洞預警】F5 BIG-IP存在安全漏洞(CVE-2025-20029),請儘速確認並進行修補

2025/02/11

【漏洞預警】F5 BIG-IP存在安全漏洞(CVE-2025-20029),請儘速確認並進行修補

【內容說明】

轉發 國家資安資訊分享與分析中心 NISAC-200-202502-00000054

研究人員發現F5 BIG-IP存在作業系統命令注入(OS Command Injection)漏洞(CVE-2025-20029),取得一般權限之遠端攻擊者可利用此漏洞執行任意作業系統指令,請儘速確認並進行修補。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

【影響平台】

BIG-IP 15.1.0至15.1.10、16.1.0至16.1.5及17.1.0至17.1.2版本

【建議措施】:

官方已針對漏洞釋出修復更新,請參考官方說明,網址如下:
https://my.f5.com/manage/s/article/K000148587

[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2025-20029
2. https://my.f5.com/manage/s/article/K000148587