中心公告
2025/02/11
【攻擊預警】近期勒索軟體攻擊頻繁,請各單位加強防範。
【內容說明】
近期發生學校與醫院遭受勒索軟體攻擊之事件,駭客透過系統管理者電腦進行橫向攻擊。再利用網內其他主機散播勒索軟體加密檔案,導致多主機內的服務中斷與資料被加密。另在醫院受到勒索軟體Crazy Hunter之攻擊,目前已知有下列惡意程式名稱: bb.exe、crazyhunter.exe、crazyhunter.sys、zam64.sys、go3.exe與go.exe,提供參考。 面對勒索軟體攻擊,事先預防勝於事後應變,建議各單位除加強資料備份外,亦可建立離線備份,對於單位內各伺服器之安全性也應定期檢視,相關作業系統及自動備份系統安全性更新亦需留意。 在帳號與密碼之安全建議,除定期更換密碼與加強密碼強度外,應避免同一管理者使用同一組密碼同時管理多台伺服器之情形。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助轉發與通知轄下各單位知悉。
【影響平台】全
【建議措施】:
1. 定期進行系統與防毒軟體的安全性更新,如無法更新應佈署對應的防護措施。
2. 建議留意可疑電子郵件,注意郵件來源正確性,勿開啟不明來源之郵件與相關附檔。可掃描郵件及附檔,以偵測和阻擋惡意程式入侵。例如:開啟檔案前可使用防毒軟體掃描郵件附檔,並確認附檔檔案類型,若發現檔案名稱中存在異常字元(如exe.pdf, exe.doc, pdf.zip, lnk, rcs, exe, moc等可執行檔案附檔名的逆排序),請提高警覺。
3. 可落實網段切割隔離機制,縮小可能被攻擊的主機數量。
4. 強化高權限帳戶的監控措施,如登入次數過多則關閉該帳戶、紀錄登入行為、偵測可疑行為等。
5. 採用多因子身分認證機制。
6. 定期進行檔案備份,並遵守備份 321 原則 :
(1) 資料至少備份 3 份
(2) 使用 2 種以上不同的備份媒介
(3) 其中 1 份備份要存放異地 。
7. 對於重要核心系統主機可安裝EDR (Endpoint Detection and Response)端點偵測與回應的技術服務,可偵測並調查主機和端點上的可疑活動,以期阻擋勒索軟體攻擊。
2025/02/11
【漏洞預警】F5 BIG-IP存在安全漏洞(CVE-2025-20029),請儘速確認並進行修補
【內容說明】
轉發 國家資安資訊分享與分析中心 NISAC-200-202502-00000054
研究人員發現F5 BIG-IP存在作業系統命令注入(OS Command Injection)漏洞(CVE-2025-20029),取得一般權限之遠端攻擊者可利用此漏洞執行任意作業系統指令,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
【影響平台】
BIG-IP 15.1.0至15.1.10、16.1.0至16.1.5及17.1.0至17.1.2版本
【建議措施】:
官方已針對漏洞釋出修復更新,請參考官方說明,網址如下:
https://my.f5.com/manage/s/article/K000148587
[參考資料:]
1. https://nvd.nist.gov/vuln/detail/CVE-2025-20029
2. https://my.f5.com/manage/s/article/K000148587
2025/01/24
【攻擊預警】社交工程攻擊通告:請加強防範以偽冒財政部名義並以稅務調查為由之社交工程郵件攻擊
【內容說明】
轉發 國家資安資訊分享與分析中心 NISAC-400-202501-00000016
國家資通安全研究院近期發現,攻擊者偽冒財政部名義並以稅務調查為由,發動社交工程郵件攻擊,誘導收件者開啟並下載與執行惡意附檔。 建議貴單位加強防範與通知各單位提高警覺,避免點擊郵件附檔與連結,以免受駭。 已知攻擊郵件特徵如下,相關受駭偵測指標請參考附件。
1. 駭客寄送之主旨:
「稅稽徵機關調查通知」、
「稅務抽查涉稅企業名單」
2. 惡意附檔名稱:
「稅務涉稅企業.pdf」、
「查閱1140120.zip」、
「稅務抽查涉稅企業名單.pdf」、
「涉稅企業名單.zip」
3. 相關惡意中繼站:
206[.]238[.]221[.]240、
9010[.]360sdgg[.]com、
rgghrt1140120-1336065333[.]cos[.]ap-guangzhou[.]myqcloud[.]com、
fuued5-1329400280[.]cos[.]ap-guangzhou[.]myqcloud[.]com、
6-1321729461[.]cos[.]ap-guangzhou[.]myqcloud[.]com、
00-1321729461[.]cos[.]ap-guangzhou[.]myqcloud[.]com
4. 惡意附檔SHA1雜湊值:
4dd2a6de2c37e63d3bc239ae50068aaecbd611e3、
5e43b6d336a98344c2429b0073899844b17332c2、
e45cd29f904ab54e0d7f831982c7a78b4a370e9d、
7629f699f10f6230d7778b4800df12d3a557f1a4
註:相關網域名稱為避免誤點觸發連線,故以「[.]」區隔。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
【建議措施】:
1.網路管理人員請參考受駭偵測指標,確實更新防火牆,阻擋惡意中繼站。
2.建議留意可疑電子郵件,注意郵件來源正確性,勿開啟不明來源之郵件與相關附檔。
3.安裝防毒軟體並更新至最新病毒碼,開啟檔案前使用防毒軟體掃描郵件附檔,並確認附檔檔案類型,若發現檔案名稱中存在異常字元(如lnk, rcs, exe, moc等可執行檔案附檔名的逆排序),請提高警覺。
4.加強內部宣導,提升人員資安意識,以防範駭客利用電子郵件進行社交工程攻擊。
2024/10/24
【漏洞預警】Fortinet FortiManager存在安全漏洞(CVE-2024-47575),請儘速確認並進行修補
【說明】
轉發 國家資安資訊分享與分析中心 NISAC-200-202410-00000070
近期研究人員發現Fortinet FortiManager存在重要功能缺少身分鑑別(Missing Authentication for Critical Function)漏洞(CVE-2024-47575),未經身分鑑別之遠端攻擊者可利用特製封包於受影響產品執行任意程式碼。該漏洞已遭駭客利用,請儘速確認並進行修補。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
【影響平台】
FortiManager 7.6.0、7.4.0至7.4.4、7.2.0至7.2.7、7.0.0至7.0.12、6.4.0至6.4.14及6.2.0至6.2.12版本【建議措施】:
FortiManager Cloud 7.4.1至7.4.4、7.2.1至7.2.7、7.0.1至7.0.12及6.4.x版本
【參考資料】:
1. https://nvd.nist.gov/vuln/detail/CVE-2024-47575
2. https://www.fortiguard.com/psirt/FG-IR-24-423
2024/10/2
【資安訊息】請強化網路電話設備之管控機制,避免因不安全之設定而成為詐騙活動之工具
【說明】
轉發 國家資安資訊分享與分析中心 NISAC-400-202410-00000030
資安院接獲外部情資,近期發現網路電話交換機,如透過公開網路存取,且存在弱密碼之弱點,將導致設備遭犯罪集團駭侵控制,且用於惡意盜打與詐騙活動。
(1)網通設備若預設開啟遠端登入(Telnet),當設置於網際網路上,且未使用防火牆設備保護,則容易遭受駭客攻擊。
(2)網通設備遭暴力破解取得帳號密碼,將被修改設定做為詐騙集團盜打詐騙電話之用 請各會員參考建議措施加強網路電話相關設備之清查與管控,有關遠端管理作業應遵循「原則禁止,例外開放」之原則,並妥善規劃網路架構,避免網通設備暴露於公開網路。
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
【影響平台】
無【建議措施】:
清查轄下是否使用網路電話相關設備,並對其加強下列安全管控措施:
1. 進行帳號清查作業,落實密碼複雜度、定期變更等密碼安全管控。
2. 關閉不必要的服務與通訊埠。
3. 停用或加強管控遠端管理功能,遵循「原則禁止,例外開放」之原則。
4. 重新檢視網路架構,網通設備應妥善調整至防火牆。
5. 系統軟體更新至最新版本,如已逾產品生命周期則請更換設備。