中國陣營網路間諜行動:協同式攻擊策略正快速崛起AI 助理變成了竊取登入憑證的武器

AI 是企業創新重要引擎,而資安更是讓企業在轉型浪潮中成為重要的加速器。
企業資安人員若能預見 AI 的安全架構和風險,對於威脅控管必是從從容容,游刃有餘! 
邀請您即刻下載趨勢科技《AI 資安白皮書》:

⭕️AI工廠防護,限時索取獨家攻略,立即下載 Secure AI Factory 完整指南!
⭕️用數位孿生與代理式 AI 先發制人⟫限時索取新世代資安白皮書
⭕️AI 創新?別讓漏洞拖垮您!主動保護您的AI 堆疊⟫資安攻略限時下載將關閉 


Vision One™ 整合 NVIDIA BlueField DPU,將防護嵌入資料中心層級,賦予 AI 工廠安全、加速與合規

NVIDIA GTC 2025 展示了 Trend Vision One™ 和 NVIDIA BlueField 的組合如何徹底改變您的 AI 防護。

中國陣營網路間諜行動:協同式攻擊策略正快速崛起

Trend™ Research 檢視了一些親中國的進階持續性滲透攻擊 (APT) 集團如何經由一種名為「高級通關服務」(Premier Pass-as-a-Service) 的最新網路犯罪經營模式來從事複雜的協同行動,Earth Estries 和 Earth Naga 集團近期的活動正是最好的示範。

Agenda 勒索軟體利用遠端管理工具和 BYOVD 技術,在 Windows 上執行 Linux 版本

Trend™ Research 發現了一起 Agenda 勒索病毒在 Windows 系統上植入 Linux 變種的精密攻擊,這種跨平台的執行方式,可能讓企業更加難以偵測。

趨勢科技以代理式 SIEM 全面強化企業 SOC 能力

趨勢科技在單一平台當中提供了領先的 XDR 與創新的代理式 SIEM,改寫了資安營運的定義。

Vision One™ 整合 NVIDIA BlueField DPU,將防護嵌入資料中心層級,賦予 AI 工廠安全、加速與合規

隨著人工智慧 (AI) 在雲端、核心及邊緣環境的日益普及,網路資安對現代化企業也越來越重要。AI 工廠已成為一種全新的運算基礎架構,專為支援各種規模的 AI 工作負載而設計。它們帶來了一些傳統端點防護解決方案難以有效解決的獨特資安需求,這些挑戰只會隨著代理式 AI 的崛起而更加嚴峻。保護 AI 工廠至關重要,因為它收集了各種企業最珍貴的資產,包括:資料、模型、智慧財產,以及支援 AI 創新的營運系統。再加上 AI 工作負載的龐大運算需求、分散式架構以及即時運算需求,這些因素使得 AI 工廠需要全新且創新的資安方法。

未來的道路相當明確:保護 AI 需要捨棄事後附加的解決方案,改用內建的全方位防護。本文說明在 NVIDIA BlueField DPU 上執行 Trend Vision One™ 將如何樹立全新的標竿,結合硬體加速、即時工作負載可視性以及進階威脅情報,在不影響效能的情況下大規模保護 AI 工廠。

AI 工廠的資安挑戰

現代化 AI 工廠面臨了傳統工具無法應付的幾項關鍵資安需求和挑戰:

⟫ 完整文章

駭客如何入侵您的 LLM?

對資料下毒、使用惡意的低秩調適 (LoRA)、使用特洛伊木馬模型檔案。AI 領域的攻擊比以往更加隱密,而且在發現的時候通常都為時已晚。以下說明如何先發制人,搶在這類攻擊發動之前預先攔截。

坦白說,人工智慧已不再是一項邊緣技術,它已成為現代化企業的一項核心要素,從客戶服務聊天機器人到複雜的資料分析,全部都有它的蹤影。我們經常將 AI 的技術核心:大型語言模型 (LLM) 視為一個可信賴的黑盒子,但就像任何軟體一樣,LLM 也可能遭到篡改、操弄,甚至背叛它的創造者。了解 AI 模型如何遭到入侵,是打造 AI 基礎架構安全與韌性的第一步。

本文介紹駭客入侵 AI 模型、造成它行為無法預測 (甚至有害) 的三種主要情況

⟫ 完整文章

AI 助理變成了竊取登入憑證的武器
從最近發生的「s1ngularity」攻擊事件將 AI 變成竊取登入憑證的武器,看 AI 和 NPM 生態系當前的現況。

就在「s1ngularity」攻擊事件將 AI 助理變成攻擊武器的幾個禮拜之後,NPM 生態系又再次遭遇更大的威脅:一個名為「Shai-Hulud」的自我散播蠕蟲。在一項有關這項快速升級攻擊技巧的驚人展示當中,蠕蟲入侵超過了 187 個套件,其中還包括網路資安廠商 CrowdStrike 所發表的多種開發人員導向工具。

⟫ 完整文章

RondoDox:從鎖定 Pwn2Own 漏洞到無差別式攻擊利用

Trend™ Research 和 ZDI 威脅追蹤團隊發現了一起大規模的 RondoDox 殭屍網路攻擊行動,駭客使用了 30 多家廠商的 50 多個漏洞,包括 Pwn2Own 競賽上首次揭露的漏洞。

重點摘要

  • 這起攻擊行動讓基礎架構暴露在外的企業面臨資料外洩、網路持續入侵,以及營運中斷的風險。
  • 正在使用對外連網裝置的企業尤其危險,駭客從 2025 年中期便開始在全球積極攻擊這些漏洞,其中有多個 CVE 漏洞現在已被收錄到 CISA 的「已知遭到攻擊的漏洞」(Known Exploited Vulnerabilities) 目錄當中。
  • 本文列出的所有漏洞都應該優先修補,尤其是收錄到 KEV 目錄中的漏洞。此外也應定期執行漏洞評估、將網路分割以限制橫向移動,並持續監控裝置是否出現異常活動。趨勢科技解決方案已經能防範這起攻擊行動所利用的漏洞和漏洞攻擊手法,有助於企業在廠商開發修補更新的期間降低曝險。

⟫ 完整文章

地下市場生態轉變:Water Kurita (Lumma Stealer) 集團遭起底事件的衝擊

一起針對 Lumma Stealer (也就是 Water Kurita) 駭客集團的地下市場起底行動,曝光了據稱是該集團的核心成員,導致其活動大幅減少,而客戶也紛紛轉而投靠競爭對手的資訊竊取平台。

重點摘要

  • 一起針對 Lumma Stealer (趨勢科技命名為 Water Kurita) 集團的地下市場起底行動揭露了據稱其核心成員的敏感資訊,而該集團的活動正好也大幅減少。
  • 這波起底行動,再加上該集團的 Telegram 帳號被盜,使得 Lumma Stealer 的活動不論是新樣本偵測數量或是幕後操縱 (CC) 活動都因而減少。
  • Lumma Stealer 集團的客戶紛紛轉而投靠其他資訊竊取程式的惡意程式服務 (Malware-as-a-Service,簡稱 MaaS) 平台 (主要為 Vidar 和 StealC),而與其相關的服務 (如 Amadey) 活動也隨之減少。
  • 這波跌勢引發了惡意程式集團之間的激烈競爭,未來,地下市場上很可能會出現新的創新與新的資訊竊取程式變種崛起。

    ⟫ 完整文章

Zero Disco 攻擊行動:駭客利用 Cisco SNMP 漏洞部署 rootkit

Trend™ Research 發現了一起利用 Cisco SNMP 漏洞 CVE-2025-20352 的攻擊行動,駭客可從遠端在未受保護的裝置上執行程式碼並部署 Rootkit,受影響的裝置包括 Cisco 9400、9300 和老舊的 3750G 系列。

重點摘要:

  • 駭客利用 Cisco 的 SNMP 漏洞 (CVE-2025-20352) 在老舊、未受保護的系統上安裝 Linux Rootkit,藉由設定通用的密碼並安裝掛鉤 (hook) 至 IOSd 記憶體空間,如此就能從遠端執行程式碼 (RCE),而且可以永久進出裝置而不需經過授權。
  • 這起行動主要影響 Cisco 9400、9300 和老舊的 3750G 系列,此外駭客還試圖攻擊另一個修改自 CVE-2017-3881 的 Telnet 漏洞來存取記憶體。 
  • 這起行動瞄準了那些缺乏端點偵測及回應解決方案的老舊 Linux 系統,部署 Linux Rootkit 來隱藏其活動並躲避藍隊演練的調查與偵測。 
  • Trend Vision One™ 已經可以偵測並攔截本文討論到的入侵指標 (IoC)。此外,趨勢科技客戶還可透過量身訂製的追蹤查詢、Threat Insights 及 Intelligence Reports 來深入了解這起攻擊行動並主動加以防範。同時,也可利用本文最後所列的相關規則和過濾條件來防範 Cisco 的 SNMP 漏洞。

⟫ 完整文章

不安全架構的連鎖效應:Axis 外掛程式設計缺陷使特定 Autodesk Revit 用戶面臨供應鏈風險

我們在 Axis Communications 公司的 Autodesk Revit 擴充元件當中赫然發現暴露在外的 Azure Storage Account 登入憑證,這很可能導致雲端上的檔案遭到未經授權的修改。這些暴露的資訊若再搭配 Autodesk Revit 本身的漏洞,很可能讓駭客對一般使用者發動供應鏈攻擊。

重點摘要

  • Trend™ Research 發現了 Axis Communications 不小心暴露在外的 Azure Storage Account 雲端登入憑證,這是一家專門生產網路攝影機、存取控管以及網路音訊裝置的實體保全與視訊監控廠商。這些登入憑證是在一個給客戶使用的 Autodesk® Revit® 擴充元件當中的已簽署 DLL 內發現。
  • 此擴充元件的 MSI 安裝程式含有一些 .NET DLL 裡面就存放著 Storage Account 的登入憑證,包括:存取金鑰 (access key) 和 SAS 權杖 (token)。這些登入憑證萬一外流,很可能讓該廠商的三個儲存帳號遭到未經授權的讀取和寫入。這些帳號當中含有 MSI 安裝程式和 Autodesk Revit 建築模型檔案 (副檔名為 .RFA,也就是 Revit Family Architecture),因此有可能散播到其他客戶。
  • Trend Zero Day Initiative™ (ZDI) 已經在 Autodesk Revit 當中發現多個遠端程式碼執行漏洞,這些漏洞可經由匯入惡意 RFA 檔案來觸發。所以,駭客可上傳一些精心製作的 RFA 檔案到 Axis 的儲存帳號來發動供應鏈攻擊,大量入侵那些使用 Autodesk Revit 的 Axis Communications 客戶。
  • Axis Communications 已確認其雲端儲存並未遭到未經授權的存取,也未曾發生跟已通報漏洞相關的攻擊和入侵。他們已採取必要的步驟來解決此問題,目前提供的最新版本 (25.3.718) 已解決了所有已通報的漏洞。

⟫ 完整文章


收到熟人傳來的 ZIP 壓縮檔?小心 WhatsApp 新病毒「SORVEPOTEL」正在竊資料!

Trend™ Research 發現了一個正在利用 ZIP 附件檔案並經由 WhatsApp 散布的惡意程式攻擊行動。惡意程式一旦執行,就會建立常駐機制,然後經由被駭入的 WhatsApp 帳號將自己複製並傳送給受害者的聯絡人。

  • 我們觀察到 SORVEPOTEL 惡意程式正在 Windows 系統之間散布,它會透過一則訊息要求使用者在桌面將它開啟,意味著這起攻擊行動背後的駭客瞄準的是企業機構。
  • 惡意程式會透過現有的 WhatsApp 連線階段自動將相同的惡意 ZIP 檔案傳送給受害者帳號內的所有聯絡人和群組以便快速散播。
  • 根據目前的證據顯示,這起行動的主要目標是廣泛大量傳播,而非進一步駭入系統。但值得注意的是,過去其他使用與 SORVEPOTEL 類似技巧的巴西攻擊行動曾經以金融資料為目標。

⟫ 完整文章


CNAPP 時代的雲端防護:8 大重點

為何 Trend Vision One™ 能充分體現今日 CNAPP 願景的 8 大重點,以及來自 2025 年 Gartner® CNAPP 市場指南的洞見。

⟫ 完整文章

EvilAI 駭客集團利用 AI 生成程式碼與假應用程式,發動大範圍的攻擊

EvilAI 集團結合了 AI 生成的程式碼與社交工程技巧,正在發動一波迅速擴大的攻擊行動,將其惡意程式偽裝成正常應用程式來躲避資安防護、竊取登入憑證,持續入侵全球企業。

  • EvilAI 會偽裝成生產力或 AI 增強工具,擁有看似專業的介面以及有效的數位簽章,讓使用者和資安工具很難分辨它其實並非正常軟體。
  • 根據我們的監測資料顯示,EvilAI 感染案例已遍布全球,受害最嚴重的是歐洲、美洲及 AMEA 地區。EvilAI 惡意程式攻擊行動主要衝擊製造業、政府/公家機關,以及醫療產業。
  • 它會竊取敏感的瀏覽器資料,並使用 AES 加密通道來與其幕後操縱 (CC) 伺服器保持即時的加密通訊,藉此接收駭客的指令並部署額外的惡意檔案。
  • Trend Vision One™ 已經可以偵測並攔截本文所列的 EvilAI 入侵指標 (IoC) 來加以防範。此外,客戶還可取得相關的威脅追蹤查詢、威脅情報以及可化為行動的威脅洞見,主動防範 EvilAI 感染。

⟫ 完整文章

最新 LockBit 5.0 瞄準 Windows、Linux、ESXi 系統

Trend™ Research 分析了知名 LockBit 勒索病毒最新活動的二進位檔案,其 5.0 版本展現了進階的加密編碼、反制分析技巧,以及無縫的 Windows、Linux 和 ESXi 跨平台支援。

  • LockBit 5.0 的 Windows 變種導入了大量的加密編碼與封裝手法,透過 DLL 反射 (DLL reflection) 來載入惡意檔案,並具備了反制分析技巧。而 Linux 變種也提供了類似功能,以及針對某些目錄和檔案類型的指令列選項。至於 ESXi 變種則專門攻擊 VMware 虛擬化基礎架構,能將虛擬機器加密。
  • 新的變種使用隨機 16 個字元的副檔名,並且會避開使用俄羅斯文的系統,也會在加密完成之後清除事件記錄檔。
  • LockBit 5.0 還有一個專門攻擊 VMware ESXi 虛擬化基礎架構的版本。 
  • Windows、Linux 和 ESXi 變種的存在,證明 LockBit 依然採取跨平台策略,能同時攻擊整個企業網路,包括虛擬環境在內。LockBit 5.0 所有變種都導入了大量的加密編碼與技術改良,比前幾代都危險許多。
  • Trend Vision One™ 已經可以偵測並攔截本文提到的入侵指標 (IoC),此外也提供了 LockBit 5.0 相關的追蹤查詢、威脅洞見及威脅情報供客戶存取。

⟫ 完整文章

您的網路資安成熟度如何?

本文介紹網路資安成熟過程的四個主要里程碑,並提出一些您可以自行判斷的問題來知道您企業正走到哪個階段。

資安長 (CISO) 或任何網路資安人員的學習之旅,從沒有結束的一天。每當您提升了自己的技能之後,您就會看到新的可能性:更快、更聰明、更有效率的做事方法。此外,威脅情勢也永遠在不斷變化,只有風險可視性是唯一不變的需求。當您可以看到的攻擊面越多,您發現的漏洞也就越多。當您的解決方案和功能越強,您就越有機會保護您的企業,同時超越威脅。

換句話說,網路資安成熟度是一條永無止境的道路。但儘管如此,它還是一直朝著一個明確的方向前進:從被動的「救火」,逐漸邁向主動的「策略性風險管理」。本文提出一些問題來協助您了解您目前正處於網路資安成熟度的哪一個階段,以及下一步該怎麼做。

⟫ 完整文章

我們對 NPM 供應鏈攻擊的了解

Trend™ Research 分析了持續中的 NPM 供應鏈攻擊背後的關鍵細節,並提供一些防範其潛在入侵的必要步驟。

  • 根據報導,駭客發動了一波針對性網路釣魚攻擊來入侵 Node Package Manager (NPM) 維護人員的帳號,並且將惡意程式碼注入一些目前使用廣泛的 JavaScript 套件當中。
  • 有些惡意套件會挾持網站 API 並操縱網路流量來暗中移轉虛擬加密貨幣資產。
  • 攻擊中用到的其中一個惡意檔案是 Shai-hulud 蠕蟲,它會經由已遭駭入的套件來散布,能竊取雲端服務的金鑰、部署用來掃描機密的工具,並且擴散至其他帳號。
  • 根據趨勢科技的監測資料顯示,北美和歐洲是其中一個惡意程式 Cryptohijacker 肆虐最嚴重的地區。但截至目前為止,尚無 Shai-Hulud 蠕蟲的偵測案例。
  • Trend Vision One™ 已經可以偵測並攔截本文所列的入侵指標 (IoC),並為客戶提供量身訂做的威脅追蹤查詢、威脅洞見,以及威脅情報。

⟫ 完整文章

假 CAPTCHA 驗證頁面,透過 AI 平台快速散播並偷走帳密!

  • 從 1 月份起,趨勢科技便觀察到使用 AI 驅動平台 (Lovable、Netlify、Vercel) 來架設假的 Captcha 網頁以便將使用者導向網路釣魚網站的攻擊行動突然暴增,這類計謀不僅能誤導使用者,還能躲避資安工具的偵測。
  • 駭客會先顯示一個 Captcha 網頁來要求受害者完成真人驗證,藉此降低受害者的戒心,而自動化掃描工具只會偵測到這個驗證網頁,不會發現其背後用來竊取登入憑證的重導動作。
  • 駭客利用這類平台容易部署又免費代管的特性,當然還有其品牌商譽。
  • 資安人員應訓練員工如何分辨 Captcha 網路釣魚攻擊,並採用多層式防禦來追蹤重導動作,同時也要監控信譽良好的代管網域是否遭到濫用。


⟫ 完整文章

領先、創新與 AI 的未來:趨勢科技執行長暨共同創辦人陳怡樺帶來的啟示

閱讀我們執行長陳怡樺 (Eva Chen) 的產業簡報系列文章來了解 AI 將如何重塑網路資安。取得實用的策略、真實世界的洞見,以及清晰的藍圖,讓您自信地保護您的 AI 計畫。

關於資安風險管理的三項關鍵洞見

對於肩負資安風險管理責任的資安長 (CISO) 來說,這三項洞見將有助於建立強大穩固的主動式資安策略基礎。

停止維護的搜狗輸入法注音版遭駭客挾持,專挑台灣繁體中文使用者和異議人士下手

早在 2025 年 3 月駭客竄改了搜狗輸入法注音版的正體中文維基百科頁面,並插入一個已遭挾持的網域。這起 TAOTH 攻擊行動鎖定自 2019 年起停止維護的搜狗注音輸入法,透過挾持更新伺服器與註冊網域散布惡意程式。

⟫ 完整文章

Crypto24 勒索病毒集團將正常工具與客製化惡意程式融合在隱匿的攻擊當中

Crypto24 是一個能將正常工具與客製化惡意程式巧妙融合的勒索病毒集團,專門利用進階躲避技巧來避開資安與 EDR 技術。

⟫ 完整文章

解鎖 Amazon Security Lake 的強大威力,打造主動式防護

資安是應用程式開發及現代化的主要挑戰之一,這一點已經不是祕密。資安不僅在我們建構應用程式的方法上扮演著重要角色,同樣也左右著我們如何維護應用程式。

保護應用程式的方法有很多,從程式碼的撰寫方式到部署方式都是其中之一。但這所有的不同方法都是為了解決同樣的挑戰:如何利用資料來發掘真正的資安事件,還有,如果事件已經發生,未來該如何防止它們再次發生?

在現代化應用程式當中,想要達成這項目標,通常得跳脫傳統的資安框架。資安人員不僅要了解資安的基本原理,還要了解應用程式如何建構、如何運作,以及應用程式內的資料如何流動。

此外,還有一些豐富資料可以運用,包括:應用程式記錄檔、使用監測資料,以及資源之間的關係。但真正的挑戰不在於資料的蒐集,而是將不同的資料格式轉換成共通語言,並從應用程式看似雜亂的日常行為當中萃取出可化為行動的洞見。

本文探討如何利用這些洞見來偵測真正的資安事件,並防止事件再次發生。

⟫ 完整文章

新勒索軟體 Charon 採用 Earth Baxia APT 技術鎖定企業
趨勢科技發現了一個新的攻擊,利用名為 Charon 的新型勒索軟體家族,並結合進階的 APT 式技術,針對不同組織發動攻擊,並提出客製化的勒索要求

⭕️ 重點摘要:

  • Trend™ Research 發現了一起攻擊行動正在使用 Charon 這個新的勒索病毒家族以及進階持續性滲透攻擊 (APT) 技巧 (包括 DLL 側載、處理程序注入以及 EDR 反制功能) 來攻擊企業,並且使用了客製化的勒索訊息。
  • 這起近期發現的勒索病毒攻擊行動將對企業帶來嚴重的業務風險,包括營運中斷、資料外洩,以及停機所帶來的財務成本。此外,勒索病毒集團的手法還會破壞本機和網路上的資料,並且阻礙復原工作。
  • Trend Vision One™ 已可偵測並攔截本文提到的 Charon 勒索病毒相關入侵指標 (IoC)。此外,客戶還可透過量身訂製的追蹤查詢、Threat Insights 及 Intelligence Reports 來深入了解 Charon 並主動加以防範。

⟫ 完整文章

專攻Linux系統!勒索軟體Gunra高效變種現身

本文說明 Gunra 勒索病毒最新的 Linux 變種如何提高加密速度以及提供客製化功能,並藉由進階的跨平台手法來擴大集團版圖。

⭕️ 重點摘要:

  • Gunra 勒索病毒的 Linux 變種擴大了該集團的攻擊面,顯示出該集團希望進一步擴張原有版圖的野心。
  • 這個 Linux 變種具備了一些值得注意功能,包括:可同時執行 100 個加密執行緒,並支援局部加密。此外,駭客還可控制每個檔案要加密的內容多寡,並可選擇將 RSA 加密後的金鑰保存在另外的金鑰儲存區 (keystore) 檔案。
  • 自 2025 年 4 月被首次發現以來,Gunra 勒索病毒已攻擊了巴西、日本、加拿大、土耳其、南韓、台灣及美國等地的企業,受害機構遍及製造、醫療、IT 及農業等產業,還有法律和顧問機構。
  • Trend Vision One™ 已可偵測並攔截 Gunra 勒索病毒相關的入侵指標 (IoC)。此外,Trend Vision One 的客戶還可透過追蹤查詢、Threat Insights 及 Intelligence Reports 來取得有關 Gunra (包括其 Linux 變種) 的豐富資訊和最新消息。

    ⟫ 完整文章

Microsoft SharePoint 重大資安漏洞:CVE-2025-53770、CVE-2025-53771 深度分析與主動防禦

企業內 Microsoft SharePoint 伺服器的 CVE-2025-53770 和 CVE-2025-53771 漏洞是從先前已修補的漏洞演化而來,可讓駭客不須經過驗證就能利用進階反序列化技巧與濫用 ViewState 物件從遠端執行程式碼。

⭕️ 重點摘要

  • CVE-2025-53770 和 CVE-2025-53771 是企業內 Microsoft SharePoint 伺服器的漏洞,可讓駭客上傳惡意檔案並擷取加密金鑰。
  • 這些漏洞是從先前修補過的 CVE-2025-49704 和 CVE-2025-49706 漏洞進一步演化而來,廠商當初的矯正並不完全,所以讓駭客能透過進階的反序列化技巧並濫用 ViewState 物件來繞過認證機制,從遠端執行程式碼 (RCE)。
  • 我們已看到駭客在各種產業試圖發動相關的漏洞攻擊,包括:金融、教育、能源及醫療。
  • Microsoft 已針對 SharePoint Subscription Edition 和 SharePoint Sever 2019 發布了安全更新,至於 SharePoint Sever 2016 則尚未發布修補更新。Trend Micro™ TippingPoint™ 的客戶自 2025 年 5 月起便已獲得防護來防範相關攻擊。


⟫ 完整文章

捲土重來:Lumma Stealer 帶來更強大的隱匿技巧

Lumma Stealer 帶來更強大的隱匿技巧 這一次,惡意程式背後的駭客集團似乎採取了更隱匿的技巧,並持續穩定地擴大地盤。本文說明這項威脅最新的散播方法。

重點摘要

  • Lumma Stealer 在 5 月份遭到破獲之後沒過多久便再次重生,且受害帳號數量從 6 月至 7 月開始暴增。現在,惡意程式會經由更多隱匿的管道散布,並採用更隱密的躲避技巧。
  • 具備資訊竊取功能的 Lumma Stealer 會搜刮登入憑證和私人檔案等各種敏感資料。此外,由於它是以惡意程式服務 (Malware as a Service,簡稱 MaaS) 的方式來銷售,因此就算是完全沒有技術背景的不肖之徒也駕馭這套惡意程式。
  • 使用者有可能經由假的破解版軟體、假冒的網站,以及社群媒體貼文而被騙下載到 Lumma Stealer。對企業而言,缺乏網路資安意識的員工很容易成為這類攻擊的受害者。
  • Trend Vision One™ 已經可以偵測並攔截本文討論到的入侵指標 (IoC)。此外,Trend Vision One 的客戶還可透過追蹤查詢、Threat Insights 及 Intelligence Reports 來取得有關 Lumma Stealer 的豐富資訊和最新消息。

⟫ 完整文章

深入分析Microsoft 365 Copilot零點擊 AI 漏洞:EchoLeak

一種名為「EchoLeak」的零點擊 (zero-click) 漏洞攻擊手法,揭露了駭客如何操弄像 Microsoft 365 Copilot 這樣的 AI 助理,在不須使用者互動的情況下洩露機敏資料。本文詳細介紹這類攻擊手法的運作方式、為何危險,以及有哪些防禦機制可主動防範這類新興的 AI 原生威脅。

重點摘要

  • EchoLeak 是一個零點擊 (zero-click) AI 漏洞,利用 Copilot 的歷史資料作為情境,暗中執行隱藏的提示而無須與使用者互動。
  • 此攻擊方式是使用內嵌隱形提示注入技巧 (例如將提示嵌入 HTML 註解當中,或使用白底白色文字),以便在後續階段誤導 GenAI 的解讀。
  • 它示範了某些 GenAI 功能隱含的廣泛性風險,例如:摘要、RAG (檢索增強生成) 以及情境繼承。
  • 這起事件突顯出,不僅 AI 模型本身的保護相當重要,保護它與企業資料互動的環境 (如電子郵件和 SaaS 平台) 也很重要。這些周邊系統如果沒有受到保護,AI 工具就可能成為重大資料外洩和違規事件的發生途徑。
  • Trend Vision One™ 採用 AI 驅動的 Email and Collaboration Security (電子郵件及協同作業防護) 來防範這類威脅,藉由交叉關聯情報偵測來轉化人類情報、檢查電子郵件意圖、分析使用者行為,以及交叉關聯可疑徵兆。
  • 在 GenAI 存取控管方面,Trend Vision One ™ 可藉由 Zero Trust Secure Access (ZTSA) 零信任安全存取來保護使用者的安全。其 AI Service Access 功能可檢查 GenAI 的提示和回應來防止潛在的資料外洩,並確保 GenAI 提示和回應的使用安全以防止潛在的資料外洩。

⟫ 完整文章

隨著 AI 重塑現代軟體架構,企業必須重新思考其安全策略,從被動防禦轉向主動預測和即時反應,以確保在利用 AI 創造價值的同時,能有效管理風險。
聽聽趨勢科技執行長暨共同創辦人陳怡樺(Eva Chen)怎麼說?
請參閱完整的白皮書:《The Intelligent Stack: Industry Briefing》

假 CAPTCHA 攻擊行動藉由多重階段程序在系統植入資訊竊取程式與遠端存取工具 (RAT)
我們發現了一種使用假的 CAPTCHA 真人驗證網頁來誘騙使用者在 Windows 上執行有害指令的最新手法,這起行動會透過網路釣魚和其他惡意方式來散播偽裝的惡意檔案。

深入了解 PLeak:系統提示洩漏演算技巧
PLeak 是什麼?它有哪些相關風險? 本文探討這項演算技巧,以及它如何被駭客用於 LLM 越獄,藉此操弄系統並竊取機敏資料。

  • 本文深入探討 Prompt Leakage (PLeak) 提示洩漏的概念,並設計一些用來越獄的系統提示字串、探索其可移轉性,並在安全機制下驗證其效果。PLeak 可讓駭客攻擊系統的弱點,進而洩漏機敏資料,例如商業機密。
  • 凡是目前正在導入或考慮在工作流程中使用大語言模型 (LLM) 的企業,都必須提高警覺以防範提示洩漏攻擊。
  • 企業可採取一些步驟來主動保護自己的系統,例如:對抗訓練與建立提示分類器。此外,企業也可考慮利用 Trend Vision One™ – Zero Trust Secure Access (ZTSA) 這類解決方案來避免雲端服務不小洩漏機敏資料或輸出不安全的內容。此外,這套解決方案還能應付 GenAI 系統的風險以及針對 AI 模型的攻擊。

Anubis:深入剖析內建檔案清除功能的新興勒索病毒

Anubis 是一個新興的勒索病毒服務 (RaaS) 集團,其檔案清除功能為典型的雙重勒索手法添增了破壞性優勢。本文探討其起源,並研究其雙重威脅手法。

重點摘要

  • Anubis 是一個新興的勒索病毒服務 (Ransomware-as-a-Service,簡稱 RaaS),結合了檔案加密與檔案銷毀能力,是一種罕見的雙重威脅。
  • 此勒索病毒具備一個「清除模式」可將檔案永久清除,即使受害者支付了贖金,也無法救回檔案。
  • Anubis 採用彈性的加盟方案,不僅讓加盟者擁有協商分潤方式的空間,更支援了其他變現管道,例如:利用偷來的資料對受害企業勒索,以及將受害企業的存取權限拿出去販售。
  • Anubis 自 2024 年 12 月便開始活躍至今,受害者遍及澳洲、加拿大、祕魯及美國等地區的醫療和營造等多種產業。
  • Trend Vision One™ 已經可以偵測並攔截本文討論到的入侵指標 (IoC)。此外,Trend Vision One 的客戶還可透過追蹤查詢、Threat Insights 及 Intelligence Reports 來取得有關 Anubis 的豐富資訊和最新消息。 

⟫ 完整文章

善用 Cyber Risk Advisory 資安風險顧問服務來強化資安
為了讓資安計畫能與業務的目標一致,企業正面臨越來越大的壓力,而且還必須將抽象的資安風險、資安事件的潛在衝擊,以及資安投資的價值有效地傳達給利害關係人了解。為了證明資安的投資報酬 (ROI),資安人員需要全方位掌握企業的風險狀況、曝險情勢,以及資安事件對業務的潛在衝擊。趨勢科技的 Cyber Risk Advisory 服務能解決這些挑戰,提供明確、可化為行動的洞見來改善資安成效、符合法規標準,並且主動防範風險。


趨勢科技為何能持續獲選為 CNAPP 領導者?

趨勢科技憑藉著我們的 CNAPP 功能與產品策略備獲肯定,這項榮耀肯定了我們致力提供雲端防護解決方案來預測、保護及回應混合雲與多重雲端環境威脅的願景。

ReportsJun 27, 2025

為何一個典型的 MCP 伺服器漏洞會破壞您的整個 AI 代理?

光靠一個小小的 Anthropic SQLite MCP 伺服器 SQL 資料隱碼攻擊 (SQL Injection) 漏洞,就可以讓駭客植入預先儲存的提示、將資料外傳,並且駭入整個 AI 代理工作流程,而這漏洞已經被分支複製了 5,000 多次。本文說明其攻擊過程,並提供一些具體的修正方法來加以防範。

複製、編譯、入侵:Water Curse 在 GitHub 上設下開放原始碼惡意程式陷阱

  • 一個新發現的駭客集團 Water Curse 將 GitHub 變成了散布多重階段惡意程式的武器庫。至少有 76 個 GitHub 帳號與這起攻擊行動有關,他們將惡意程式內嵌在建構腳本與專案檔案中。
  • 這些惡意程式可以讓駭客將資料 (如登入憑證、瀏覽器資料、連線階段金鑰) 外傳、進行遠端存取,以及長期常駐在受害系統上。Water Curse 的攻擊行動對軟體供應鏈帶來了風險,尤其是平常有在使用開放原始碼工具的網路資安人員、遊戲開發人員,以及 DevOps 團隊。
  • 請務必確實檢查紅隊演練、DevOps 及開發人員環境所使用的開放原始碼工具,尤其是取自 GitHub 的工具。在使用之前,請先檢查其建構檔案、腳本和儲存庫的歷史記錄。
  • Trend Vision One™ 已經可以偵測並攔截本文討論到的入侵指標 (IoC)。如需進一步了解趨勢科技解決方案如何協助您獲得有關 Water Curse 這類威脅的詳細情境,請參閱本文最後一節。

揭發經由 Tor 發動的 Docker 漏洞攻擊

最近有一起攻擊行動利用了暴露在外的 Docker Remote API 並經由 Tor 網路來植入隱匿的虛擬加密貨幣挖礦程式,本文將逐一拆解這起攻擊的過程。

開啟安全的 AI 推論:Trend Cybertron 與 NVIDIA 通用 LLM NIM 微服務

看看趨勢科技 Trend Cybertron 如何發揮 NVIDIA 通用 LLM NIM 微服務的強大威力。

SAP 重大漏洞讓企業暴露在外

SAP NetWeaver Visual Composer 的 CVE-2025-31324 漏洞可讓未經認證的使用者上傳檔案,使系統暴露於遠端程式碼執行 (RCE) 漏洞與資料外洩的危險,請繼續閱讀來了解您該如何因應。

Earth Ammit 發動數波聯合攻擊試圖切斷台灣無人機供應鏈

Trend™ Research 發現 Earth Ammit 駭客集團的攻擊手法一直在不斷演進,這一點從他們兩項針對無人機供應鏈的攻擊行動:TIDRONE 和 VENOM 所用的進階工具就能獲得證明。


Earth Kasha 攻擊手法再進化 最新行動鎖定台灣與日本

本文探討 Earth Kasha 在 2025 年 3 月針對台灣和日本的最新攻擊行動所採用的手法、技巧與程序 (TTP)。

使用代理式 AI 與數位分身 (Digital Twins) 來提升資安韌性

現代企業正面臨沉重的威脅,駭客正利用 AI 來攻擊混合雲、企業內及多重雲端基礎架構的漏洞,且攻擊的精密度不斷提升。許多企業機構每天都會遭遇數百次攻擊,因此,持續而不斷適應調整的主動式網路防禦,從未如此迫切需要。為了滿足這項需求,趨勢科技推出了一套突破性的企業資安防禦營運模型,結合了代理式 AI 數位分身 (ditigal twins) 來徹底改變企業防範資安威脅的方式。

Agenda 勒索病毒擴充武器庫,新增 SmokeLoader 和 NETXLOADER強化攻擊能力

趨勢科技在監控 Agenda 勒索病毒活動的期間發現他們在攻擊行動中使用了 SmokeLoader 惡意程式以及一個我們命名為「NETXLOADER」的最新載入器。

俄羅斯網路基礎架構成北韓網路犯罪關鍵角色

本文探討北韓之所以能在網路犯罪領域占有一席之地 (如 Void Dokkaebi 駭客集團的攻擊行動),是因為他們大量使用了匿名化網路以及俄羅斯的 IP 位址。

中俄地下網路勢力連線中!俄羅斯網路犯罪市場如何全面滲透?
在網路犯罪的世界裡,俄羅斯網路犯罪地下市場早已是全球最精密、最有影響力的生態系之一。這裡不僅有高度專業化的駭客、先進的攻擊工具,還有嚴密的合作文化,讓網路犯罪不斷推陳出新,影響範圍遍及全球。全球網路犯罪生態正經歷一場重大變革。其中,俄羅斯網路犯罪地下市場與中文網路犯罪圈的合作日益緊密,這不僅擴大了威脅範圍,也使攻擊手法更加多元、隱蔽。

連「洗腦」都能外包?網路犯罪的黑暗新商機
隨著網路犯罪的規模日益擴張,其商業模式也變得越來越精緻與多元。從最早的「駭客即服務」(Hacking-as-a-Service, VaaS演進至今,地下市場如今出現了更極端、更駭人的「暴力即服務」(Violence-as-a-Service)與「精神操作」(Psychological Operations, PsyOps)商品化兩大趨勢,揭示資安世界中正在成形的全新黑暗聯盟。

CTEM + CREM:將您的資安策略與組織的風險承受度保持一致

想要建置 CTEM 的企業不必一切從零開始,Trend Vision One™ Cyber Risk Exposure Management (CREM) 提供您可化為行動的洞見、將工作流程自動化,並持續幫您降低風險,協助您更快達成目標。


趨勢科技與 NVIDIA 一同保護 AI 基礎架構安全
全球企業都在競相建置代理式 AI (agentic AI) 解決方案來驅動創新、創造競爭優勢。然而,這項革命卻也帶來了重大的資安挑戰,尤其是對於那些高度監管、對資料主權與合規要求嚴格的產業。為解決這些挑戰,NVIDIA 推出了 NVIDIA Enterprise AI Factory 驗證設計來讓更多企業能夠安全、有效率地建置 AI 技術。

趨勢科技提供企業 AI 防護平台守護雲端和地端資料
NVIDIA 企業AI產品副總裁Justine Boitano表示:「隨著AI成為企業營運不可缺少的關鍵,企業需要能兼顧速度並適應AI工廠環境複雜度的資安方案。這次,NVIDIA與趨勢科技一同提供整合平台,讓企業能安心地部署AI,同時亦能保護橫跨地端與混合雲端環境的資料。」

【資安事件分析】CrazyHunter 鎖定台灣關鍵產業勒索,強化資安刻不容緩

這份分析報告,深入剖析了新興勒索集團 CrazyHunter。該集團於今年初先後針對醫院及台灣多家上市櫃公司,精心策劃並發動了一場複雜的攻擊行動,其細節將在本文中詳盡呈現。

重點摘要

  • CrazyHunter 已經成為一項專門攻擊台灣企業機構的重大勒索病毒威脅,主要鎖定醫療、教育及工業等領域,由於遭到攻擊的都是一些關鍵領域,因此可能導致日常生活的基本服務受到影響。
  • CrazyHunter 所使用的技巧相當精密,尤其是「自備含有漏洞的驅動程式」(BYOVD),這項技巧可以讓他們有效避開資安防禦。
  • 該集團將 GitHub 上的 Prince 勒索病毒製作工具和 ZammoCide 這類開放原始碼工具納入自己的工具箱來進一步強化攻擊能力。
  • CrazyHunter 的工具箱當中約有 80% 都是由開放原始碼工具所組成,因此,很重要的一點就是要監控並保護這些資源,不讓它們被用於惡意用途。
  • Trend Vision One™ 目前已可偵測並攔截 CrazyHunter 在攻擊行動中使用的惡意元件,此外,Trend Vision One 的客戶還可透過追蹤查詢、Threat Insights 及 Intelligence Reports 來取得有關 CrazyHunter 的最新入侵指標 (IoC) 等豐富資訊。如需更多其他最佳實務原則,請參閱文末提供的資安建議。

俄羅斯網路基礎架構成北韓網路犯罪關鍵角色

本文探討北韓之所以能在網路犯罪領域占有一席之地 (如 Void Dokkaebi 駭客集團的攻擊行動),是因為他們大量使用了匿名化網路以及俄羅斯的 IP 位址。

三方郵件盡在駭客掌握!揭露一起進階版 B2B 變臉詐騙 (BEC)

  • 最近我們調查了一起 B2B 變臉詐騙 (BEC) 攻擊,這是一個典型變臉詐騙的進階版,運用了精心設計的手法將多家企業玩弄於指掌之間。
  • 事件中的駭客利用一台已遭駭入的電子郵件伺服器來發送詐騙郵件。
  • 我們根據蒐集到的詳細資訊,建構出一個推測的事件發生時間表,顯示這起行動橫跨了數日之久。
  • 除此之外,我們也找出了攻擊情境中使用到的 MITRE ATT&CK 技巧,以及企業可建置的一些資安控管。
  • 同時還提出一些建議來協助企業主動保護自己的系統,防範 B2B 變臉詐騙攻擊所帶來的風險。

Trend Cybertron:完整平台或開放原始碼?
先前只開放給 Trend Vision One 客戶獨享的 Trend Cybertron AI 模型、資料集與 AI 代理,現在將透過開放原始碼的方式公諸於世,讓我們一起打造進階的資安解決方案,共同開發次世代 AI 防護技術。

這張圖片的 alt 屬性值為空,它的檔案名稱為 image-23.png

GTC 2025:AI、資安與全新藍圖

從量子運用到 AI 工廠,GTC 2025 證明了一件事:未來必須建立在安全的基礎上。

網路犯罪迎來三大變革 代理式AI成資安關鍵

當前的網路犯罪態勢從「網路犯罪即服務(Cybercrime as a Service)」演進到以AI代理為基礎的「網路犯罪即代理(Cybercrime as a Servant)」,網路犯罪迎來重大變革,未來將出現全新的犯罪商業模式。趨勢科技呼籲企業應隨時關注資安態勢發展,了解當今駭客常用攻擊手法,並利用整合性資安工具如:Trend Vision One™做好網路資安曝險管理,透過生成式AI和自建的大型語言模型,讓IT團隊更精準地預測整體攻擊面的風險,主動防範來自端點、雲端、網路、電子郵件、身分、AI以及資料等各方威脅。

趨勢科技將於4月15日到17日期間於台灣資安大會中展出AI賦能資安管理平台Trend Vision One™,同時也將於現場演講議程中分享當今網路犯罪中的威脅態勢及主動式資安曝險策略等資訊,協助企業強化資安佈局。看更多關於趨勢科技在台灣資安大會的分享內容

利用 DeepSeek-R1 的漏洞:剖析思路鏈的安全性

本文探討 DeepSeek-R1 AI 模型顯示思路鏈推理過程的作法如何容易被提示攻擊所利用,進而導致不安全的輸出以及機敏資料遭竊。


勒索集團 Albabat 橫掃多系統,GitHub 助攻升級

Trend Research 發現了新的 Albabat 勒索病毒版本,該版本似乎會攻擊 Windows、Linux 和 macOS 裝置。此外,我們也揭露該集團使用 GitHub 來簡化其勒索病毒攻擊行動。

ZDI-CAN-25373:Windows 快捷漏洞成 APT 零時差攻擊武器

Trend Zero Day Initiative™ (ZDI) 漏洞懸賞計畫發現有國家資助駭客和一般網路駭客集團在大量攻擊 ZDI-CAN-25373 (也就是 ZDI-25-148) 漏洞,這是一個 Windows 捷徑檔 (.lnk) 的漏洞,可讓駭客執行隱藏的指令。

AI 輔助生成的假 GitHub 儲存庫協助 SmartLoader 與 Lumma Stealer 散布

本文揭發一起利用假的 GitHub 儲存庫來散布 SmartLoader,接著再用 SmartLoader 散布 Lumma Stealer 與其他惡意檔案的攻擊行動。這起攻擊利用了人們對 GitHub 的信賴來躲避偵測,並使用 AI 生成內容來讓假的儲存庫看起來跟真的一樣。



2025 NVIDIA GTC大會- 趨勢科技分享「AI解鎖:安全創新時代的基礎」

眾所矚目的2025年NVIDIA GTC大會上週於美國舉行,趨勢科技於此大會中亦以AI 解鎖:安全創新時代的基礎」為題,由趨勢科技資安技術專家岳鵬遠以影片呈現精采分享,揭示AI時代的資安態勢。

本次演講提出全球企業對 AI應用策略思考與未來趨勢的前瞻性觀點,深入探討現今 AI 時代下的資安挑戰以及企業如何應用創新技術確保營運安全性,對於關心科技與資安議題的企業讀者而言是極具價值的內容,也希望透過此機會與您分享。

網路資安的未來:XDR 是否會重塑 SIEM & SOAR?

XDR 正將 SIEM 和 SOAR 功能整合並強化到單一平台來重塑網路資安。它能解決警訊疲勞、改善事件關聯、簡化維運,並且提升 SOC 團隊的效率。

Black Basta 和 Cactus 勒索病毒集團將 BackConnect 惡意程式納入他們軍火庫

本文探討 Black Basta 和 Cactus 勒索病毒集團如何利用 BackConnect 惡意程式來持續潛伏在電腦內部並將機敏資料外傳。

NDR:再也不是「可有可無」的選項

網路偵測及回應 (NDR) 再也不是「可有可無」的選項,而是不可或缺的要素。NDR 能與 EDR 相輔相成、加快事件回應速度、提升可視性,成為現代化網路資安策略與服務供應商必備的一項重要工具。

託管式偵測及回應團隊披露 Lumma Stealer 經由 GitHub 散布

Managed XDR 團隊調查了一起經由 GitHub 散布 Lumma Stealer 的精密攻擊行動,駭客利用該平台的版本發行基礎架構來散播 SectopRAT、Vidar 和 Cobeacon 等惡意程式。

ASRM:資安險核保作業新支柱

ASRM 能徹底改變資安險的核保作業,整合即時風險評估、進階工具 (NDR、EDR、雲端防護、MDR) 以及主動防範策略來提高核保的準確性、減少理賠案件、建立彼此的信任。


Earth Preta 混合使用正常與惡意元件以躲避偵測

趨勢科技的威脅追蹤團隊探討了 Earth Preta 集團的最新技巧,該 APT 集團利用 MAVInject 和 Setup Factory 來部署惡意檔案、躲避 ESET 防毒軟體,並持續掌控已遭駭入的系統。

Shadowpad 惡意軟體再進化! 勒索軟體攻擊升級來襲

本文探討 Shadowpad 如何被用來部署一個從未被偵測到的全新勒索病毒家族,駭客利用了強度太弱的密碼,並避開了多重認證來部署這個惡意程式。

SEO詐騙新手法!BadIIS攻擊瞄準IIS伺服器,使用者恐遭導向惡意網站

本文詳細說明我們對亞洲一起搜尋引擎最佳化 (SEO) 攻擊行動所做的分析。此外,我們也提供一些建議來協助企業主動保護自己的環境。

使用趨勢科技 Managed XDR 調查 Web Shell 入侵事件

本文探討一起 Webshell 入侵事件,駭客利用 IIS 工作單元 (Worker) 將偷到的資料外傳。

趨勢科技支持 CISA 的「Secure by Design」承諾

趨勢科技對此承諾的支持,再次證明趨勢科技致力保護產品與客戶的決心。

雲端防護挑戰:27% 工程師在風險、組態、漏洞管理上備感壓力

趨勢科技針對全球 49 個國家 750 名網路資安人員進行了一次問卷調查以進一步了解當前的網路資安現況,問卷內容從工作壓力到是否需要更進階的工具等包羅萬象,讓我們來看看雲端防護工程師怎麼說。

藉由 AI 組態設定最佳實務原則,解決 AI 資安風險

隨著許多企業紛紛採用 AI 來提高生產力,並創造能為客戶帶來價值的商機,AI 的使用情況正在不斷增加。

IoT 殭屍網路發動大規模 DDoS 攻擊,無線路由器、IP 攝影機成幫兇

趨勢科技自 2024 年底以來便一直在持續監控某個 IoT 殭屍網路所發動的大規模 DDoS 攻擊,此殭屍網路專門入侵含有漏洞的 IoT 裝置來壯大自己,例如:無線路由器和 IP 攝影機。

AI 大躍進:2024 年 AI 發展回顧,展望未來

回顧 2024 年最熱門的 AI 趨勢,前瞻 2025 年 AI 趨勢。

GenAI 提示注入暗藏風險,連結陷阱竊取機敏資料

提示注入 (prompt injection) 是利用生成式 AI 的漏洞來操弄 AI 的行為,它甚至不需要很大的權限。由於這類攻擊有可能造成機敏資料曝光,因此培養資安意識並採取一些措施來加以防範至關重要。讓我們來看看它如何運作,以及如何隨時確保安全。


全球巡迴資安展問卷調查 (World Tour Survey):IT 營運的防禦實務

今日的網路駭客集團擁有比以往更多的工具來中斷企業營運、竊取資料以勒索贖金,並誘騙員工讓他們洩露機敏資訊。生成式 AI (GenAI) 正在將這些能力提升到全新境界,透過深偽 (deepfake) 音訊及視訊來強化網路釣魚攻擊。

不僅如此,隨著企業執行長和董事會越來越了解資安威脅對企業在法律、財務及商譽上的風險,資安專家也面臨了全新壓力。

如何防範不受控的 AI 所帶來的風險與衝擊?
本文是有關不受控的 AI (Rogue AI) 一系列部落格文章的最新一篇,請持續鎖定來取得更多技術指引、個案研究以及分析洞見。

Forrester觀點:AI資安的五個重要啟示

趨勢科技美洲地區企業營收長 (CRO) David Roth 與我們的來賓 Forrester 副總裁暨首席分析師 Jeff Pollard 最近針對 AI 的噱頭與事實以及如何保護職場 AI 安全進行了一場對談,本文摘錄其重點。

洞悉Web Shell與VPN威脅的初始階段:MXDR 分析

儘管駭客在網路攻擊中使用網站指令介面 (Webshell) 以及 VPN 入侵的手法早已見怪不怪,但這樣的作法至今卻仍相當普遍。趨勢科技託管延伸式偵測及回應 (MXDR) 服務最近分析到的事件,突顯出行為分析與異常偵測對資安的重要性。

2024 年 MITRE ATT&CK 企業防護評測結果

Enterprise 2024 評測加入了多項較小的模擬來對防禦能力進行更細膩、更具針對性的評量。我們很高興能面對兩種截然不同的重點敵人:專門針對 Windows 和 Linux 的勒索病毒,以及北韓針對 macOS 的攻擊。

運用 AI 來強化資安
深入探討趨勢科技採用 NVIDIA AI Enterprise 軟體平台的 AI 驅動解決方案如何提升關鍵產業的資安。

揭開 Prometei 殭屍網路面紗:深入探討趨勢科技 MXDR 團隊的研究發現
Prometei 如何在受駭系統內暗中作亂? 在 Trend Vision One 的協助下,這起由託管式偵測及回應 (MXDR) 服務團隊所執行的調查,完整分析了這個殭屍網路的內部運作,好讓使用者能在威脅對系統造成損害之前預先加以攔截。

Python 版 NodeStealer 資訊竊取程式瞄準 Facebook 廣告管理員 (Ads Manager)

趨勢科技發現了新的 NodeStealer 變種,該變種不僅能蒐集信用卡資訊和網頁瀏覽器儲存的資料,還會攻擊 Facebook 廣告管理員帳號來竊取其重要的財務和業務資訊。其感染過程一開始是發送一封內含惡意連結的魚叉式網路釣魚郵件,當使用者點選該連結時,就會下載並安裝一個偽裝成正常應用程式的惡意程式。此惡意程式會利用一些精密技巧,例如:DLL 側載以及經過編碼的 PowerShell 指令,來避開資安防禦和執行最終惡意檔案,並經由 Telegram 將資料外傳

駭客利用微軟Teams語音釣魚,假冒供應商趁虛植入DarkGate

本文探討一起誘騙受害者安裝遠端存取工具的社交工程攻擊,此攻擊會導致 DarkGate 惡意程式在內部活動並嘗試連線至幕後操縱 (CC) 伺服器。

Earth Koshchei 借助紅隊演練工具,發動複雜的 RDP 攻擊

疑似由「俄羅斯對外情報局」(簡稱 SVR) 資助的 APT 集團「Earth Koshchei」利用魚叉式網路釣魚郵件、紅隊演練工具以及精密的匿名化技巧,瞄準重要產業發動大規模的惡意 RDP 攻擊行動。

使用 gRPC 和 HTTP/2 部署虛擬加密貨幣挖礦程式:一種非傳統作法

本文探討駭客如何利用 Docker 遠端 API 伺服器來部署虛擬加密貨幣挖礦程式 SRBMiner 在 Docker 主機上開採 XRP (瑞波幣)。

趨勢科技聯手國際刑警組織封鎖2.2萬惡意IP
趨勢科技的威脅情報與教育訓練對於 2024 年兩大執法行動的成功至關重要。趨勢科技與國際刑警組織合作Operation Synergia II 執法行動,封鎖了 22,000 個惡意 IP 位址/伺服器,查扣了數十台伺服器、筆記型電腦、手機和硬碟,並逮捕了 41 名嫌犯。此外也參與了 國際刑警組織在西非的一個長期執法行動:Operation Contender 2.0 ,目前已逮捕數百名網路犯罪嫌犯,查扣了 2,000 多個金融帳號和裝置,以及犯罪所得。

AI驅動ASRM+XDR,防禦日益精進漏洞攻擊

現今駭客攻擊更具針對性,企業網路內部可能同時有多個駭客集團活動,增加了防禦難度。駭客集團之間開始合作,出現「存取服務」,先入侵企業網路後再將存取權限賣給其他集團,例如資料竊取或勒索病毒集團。 傳統資安模型的不足,無法有效防禦更精密的駭客入侵。 了解更精進的漏洞攻擊手法為何需要 AI 驅動的攻擊面風險管理 (ASRM) 與延伸式偵測及回應 (XDR) 來管理新興威脅,盡可能降低企業風險。

  資安長頭號挑戰:30%苦於人才荒,25%受預算限制,覓才留才兩頭難
趨勢科技在2024 年首次全球巡迴資安展 (World Tour) ,針對全球 49 個國家 750 名網路資安人員進行了一次問卷調查,以進一步了解當前的網路資安現況,問卷內容從工作壓力到是否需要更進階的工具等包羅萬象,來看看資安長怎麼說。

揭露鎖定臺灣在內,長期網路滲透政府機關、科技業者的 APT 攻擊集團: Earth Estries


自 2023 年起,APT 集團 Earth Estries 便利用精密的技巧和新的後門程式 (如 GHOSTSPIDER 和 MASOL RAT) 積極攻擊全球的關鍵產業,從事長期的間諜行動。

導入生成式 AI 系統的企業,將面臨四大資安挑戰

企業正如火如荼地導入生成式 AI (GenAI),但隨著企業日益仰賴 AI 模型,他們也將面臨更多風險。Trend Vision One™ – Zero Trust Secure Access (ZTSA) – AI Service Access 能消除 GenAI 服務在存取控管上的漏洞以保護使用者的存取歷程。

趨勢科技託管式偵測及回應 (MDR) 服務如何制止 Play 勒索病毒攻擊

我們的 MDR 團隊利用 Trend Vision One 平台迅速發現並制止了 Play 勒索病毒的嘗試入侵。

導入生成式 AI 系統的企業,將面臨四大資安挑戰

企業正如火如荼地導入生成式 AI (GenAI),但隨著企業日益仰賴 AI 模型,他們也將面臨更多風險。Trend Vision One™ – Zero Trust Secure Access (ZTSA) – AI Service Access 能消除 GenAI 服務在存取控管上的漏洞以保護使用者的存取歷程。

趨勢科技託管式偵測及回應 (MDR) 服務如何制止 Play 勒索病毒攻擊

我們的 MDR 團隊利用 Trend Vision One 平台迅速發現並制止了 Play 勒索病毒的嘗試入侵。


Earth Preta 駭客集團攻擊再進化:新的惡意程式與攻擊策略

  • 勢科技在監控中文駭客集團 Earth Lusca 的期間,發現了一個新的多平台後門程式並將它命名為「KTLVdoor」,它使用 Golang 所撰寫,擁有 Microsoft Windows 和 Linux 兩種版本。
  • KTLVdoor 是一個高度加密編碼的惡意程式,可偽裝成各種不同的系統工具,以便駭客執行各種工作,包括:操作檔案、執行指令,以及掃描遠端連接埠。
  • 惡意程式的組態設定與通訊都使用了精密的加密與編碼技巧來阻礙惡意程式被分析。
  • 這起攻擊行動的規模相當龐大,擁有超過 50 台幕後操縱 (CC) 伺服器,全部由同一家中國企業所代管。目前我們仍不清楚這一整個基礎架構是由 Earth Lusca 所獨享還是會與其他駭客集團共用。



Earth Lusca 駭客集團使用 KTLVdoor 後門程式入侵多重平台
趨勢科技在監控 Earth Lusca 駭客集團的期間,發現該集團在某大型攻擊行動當中使用了 KTLVdoor 這個高度加密編碼的多平台後門程式。



AI Pulse:價格衝擊、AI 代理興起、不受控的AI

全球 AI 主要大廠在 8 月份都因為 AI 的投資金額龐大但回收疲軟而受到不少質疑,不過若要說 AI 已經無法達到原先預期的目標,還言之過早,真正的問題是下一步該怎麼走。假使產業熱潮和大眾科學的高談闊論能提供點什麼線索的話,那麼解決之道並不在於「更多的聊天機器人」,而是在於「代理式 AI」。

代理式 AI 能徹底改變使用者體驗:從應用程式導向的資訊整合,到目標導向的問題解決能力。這就是人們一直認為 AI 要做的事,雖然這樣的願景尚未實現,但每一天都更加靠近。

本期 AI Pulse 將深入探討代理式 AI,看看我們需要什麼讓願景成真,以及如何避免會「自主思考」的 AI 代理有可能變壞。

Earth Lusca 駭客集團使用 KTLVdoor 後門程式入侵多重平台

  • 趨勢科技在監控中文駭客集團 Earth Lusca 的期間,發現了一個新的多平台後門程式並將它命名為「KTLVdoor」,它使用 Golang 所撰寫,擁有 Microsoft Windows 和 Linux 兩種版本。
  • KTLVdoor 是一個高度加密編碼的惡意程式,可偽裝成各種不同的系統工具,以便駭客執行各種工作,包括:操作檔案、執行指令,以及掃描遠端連接埠。
  • 惡意程式的組態設定與通訊都使用了精密的加密與編碼技巧來阻礙惡意程式被分析。
  • 這起攻擊行動的規模相當龐大,擁有超過 50 台幕後操縱 (CC) 伺服器,全部由同一家中國企業所代管。目前我們仍不清楚這一整個基礎架構是由 Earth Lusca 所獨享還是會與其他駭客集團共用。


誤點臉書假警告信,駭客入侵FB 粉專,散布假 Evoto AI 惡意廣告,誘騙下載竊資程式

趨勢科技發現了一起惡意廣告行動,駭客挾持了一些 Facebook 粉專,將這些網頁改名成很像某個熱門的 AI 照片編輯器,然後再張貼指向這些假網站的惡意連結。

深入分析 Earth Baku 最新的攻擊行動
Earth Baku 已將其活動範圍從印太地區拓展至歐洲、中東與非洲,本文將檢視此駭客集團的最新工具、技巧與程序。


隨時隨地安全地享受 AI 的威力
探索生成式 AI 如何讓網路資安與企業韌性徹底轉型。

AI Pulse:巴西強硬拒絕 Meta 濫用數據訓練AI、國際刑警組織對AI 發出哪些警告?

AI Pulse 系列的第二篇將討論 AI 法規:未來將出現什麼法規、法規為何重要,以及沒有法規的話會怎樣。我們將探討巴西政府為何拒絕了 Meta、社會為何反對 AI 使用他們的資料做訓練、國際刑警組織 (Interpol) 對於 AI 深偽 (deepfake) 發出哪些警告,以及更多其他精彩內容。

沈默的威脅:紅隊演練工具 EDRSilencer 將端點防護解決方案消音

趨勢科技威脅追蹤團隊發現 EDRSilencer 這套紅隊演練工具已經被駭客試圖用來封鎖 EDR 流量以隱藏惡意活動。

防範勒索病毒集團利用 WhatsUp Gold 軟體漏洞,發動 RCE 攻擊

本文分析最近發生的數起利用 Progress Software 公司 WhatsUp Gold 網路監控軟體 CVE-2024-6670 和 CVE-2024-6671 漏洞的遠端程式碼執行 (RCE) 攻擊。

勒索病毒 RansomHub 如何利用 EDRKillShifter 來停用 EDR 和防毒軟體?

根據趨勢科技的追蹤結果,RansomHub 勒索病毒的幕後集團 Water Bakunawa 會利用各種 EDR 反制技巧來跟資安解決方案玩捉迷藏。

AI一鍵脫衣,假裸照真勒索!Deepfake 換臉工具隨手可得,網路詐騙危機再升級
趨勢科技研究人員發現了新的網路犯罪工具,為資安帶來更大威脅,突顯出 AI 駭客服務的快速演進以及它們遭到大規模濫用的可能性。


駭客也在找工作? 趨勢科技 MDR 識破假履歷,緊急攔截鎖定人資部門的 More_eggs 後門威脅!

一個精密的魚叉式網路釣魚誘餌讓企業招募人員掉入陷阱,下載並執行了一個偽裝成履歷表的檔案,導致系統感染 more_eggs 後門程式。趨勢科技 Trend Micro MDR 團隊運用 Vision One 平台隔離了被感染的端點,並攔截了相關的入侵指標 (IoC),有效控制住感染。此舉充分展現了 Vision One 如何透過客製化過濾條件/模型來偵測威脅,這類模型可加入資安教戰手冊當中來自動回應警報。

趨勢科技偵測 NVIDIA AI Toolkit 漏洞

NVIDIA 發布了更新來修正 NVIDIA Container Toolkit 當中的重大漏洞。一旦遭到攻擊,就會讓各種的 AI 基礎架構和底層資料/機密暴露於危險之中。

趨勢科技獲選為Gartner端點防護神奇象限領導者

「願景完整性」與「執行力」獲得肯定

全球網路資安解決方案領導廠商趨勢科技(東京證券交易所股票代碼:4704)宣布該公司榮獲Gartner® 2024年端點防護平台(EPP)神奇象限(Magic Quadrant™: Endpoint Protection Platforms [EPP])領導者註一,趨勢科技從2002年至今已連續第19次獲選為領導者。

趨勢科技再度蟬聯2023年雲端原生應用程式防護平台(CNAPP)市場占有率第一

資料顯示趨勢科技雲端原生應用程式防護平台市場營收成長11%

TIDRONE 攻擊台灣軍工與衛星產業

根據我們的研究顯示,有一個不明的駭客集團對軍事相關產業鏈擁有濃厚的興趣,尤其是無人機製造商,該集團我們命名為「TIDRONE」。

資安風險管理:讓資安獲得董事會認可

看看如何策略性地在董事會面前說明資安以實現更好的資安風險管理。

為何 NDR 是網路「病蟲害防治」的關鍵?

駭客被企業 IT 環境所吸引,就如同老鼠一樣,總是在找漏洞鑽。而且一旦讓它們進到了內部,就會非常難以剷除。網路偵測及回應 (NDR) 可讓您追蹤駭客的軌跡,找出他們從哪裡溜進來,然後將漏洞堵起來。

保護應用程式的測試與營運環境

您的測試環境安全嗎? 讓我們一起來探索資安評估的重要性,並了解一些技巧與最佳實務原則來維護測試環境、其他環境以及您企業資料的安全,防止未經授權的存取和資料外洩。

駭客將 Jenkins 變成加密貨幣挖礦機

本文說明組態設定錯誤如何讓 Jenkins Script Console 變成駭客從事虛擬加密貨幣挖礦的利器。


以AI迎戰AI! 趨勢科技AI資安平台,助企業力抗新世代威脅

進入AI世代,許多企業急欲運用AI技術以提升生產力,但同時間也面臨因AI而升級的網路威脅。企業究竟如何制定兩全其美戰略,既能提升營運效能,亦可兼顧資安韌性?

細看 2023 年虛擬加密貨幣犯罪的發展 (上篇)
網路資安是今日數位時代令人日益擔憂的問題,因為有更多敏感的資訊在網路上儲存及傳送。隨著虛擬加密貨幣的興起,虛擬加密貨幣犯罪也趁勢崛起,對個人和企業的安全帶來了嚴重威脅。


細看 2023 年虛擬加密貨幣犯罪的發展 (下篇)
2023 年,虛擬加密貨幣產業出現了大量的非法活動,包括:洗錢、詐騙以及勒索病毒攻擊。其中勒索病毒攻擊尤為囂張,而且獲利豐厚,但其他形式的犯罪活動也在紛紛崛起。

今日的雲端與容器組態設定錯誤將成為明日的重大漏洞

根據預測,到了 2027 年,超過  90% 的全球機構都將採用容器化應用程式,而 63% 的企業在 2023 年就已經採取雲端原生策略。一開始,人們覺得移轉至雲端應該只是基礎架構上的改變,傳統的資安原則應該依然適用。

在當時,惡意程式與漏洞攻擊是 IT 與系統管理員、開發人員以及營運團隊必須對抗的主要威脅。對於網路資安人員來說,分析針對性攻擊中的惡意程式,在滲透測試當中研究漏洞攻擊手法,都是標準的作業程序,無須大幅改變其資安方法。

2024 年 AI 程式設計幫手:AWS、GitHub、Tabnine 以及其他
AI 程式設計幫手正趕上生成式 AI 快速演進的浪潮,持續不斷改進並強化其功能來讓軟體開發變得比以往更快、更容易。本文探討當前的情勢變化以及市場上主流大廠 (如 AWS、GitHub 和 Tabnine) 的解決方案提供哪些主要功能。

剖析進化中的威脅 menuPass 與 ALPHV/BlackCat 兩大駭客集團
為了測試市面上各家廠商的託管式服務 (如 Trend Micro™ Managed Detection and Response) 的成效如何,MITRE Engenuity™ 評測納入了全球兩大知名駭客集團 menuPass 與 ALPHV/BlackCat 的工具、技巧與手法。本文說明為何這兩大集團會被該評測選上,以及什麼原因讓他們成為令人擔心的威脅。

翻越長城防火牆:Void Arachne 使用 Winos 4.0 CC 框架攻擊中文使用者

趨勢科技發現了一個新的駭客集團並將它命名為「Void Arachne」,該集團在最近的一起攻擊行動當中使用惡意的 Windows Installer (MSI) 檔案來攻擊中文使用者。這些 MSI 檔案含有 AI 軟體以及其他熱門軟體的安裝程式,但卻也挾帶了 Winos 後門程式的惡意檔案。

這起攻擊行動還會推銷一些內含 AI 脫衣軟體與深偽 (Deepfake) 生成軟體的 MSI 檔案,以及 AI 聲音與臉孔技術。

Noodle RAT:重新檢視中國駭客集團使用的新後門程式
我們自 2022 年至今一直在調查多起發生在亞太地區並使用同一個 ELF 後門程式的針對性攻擊案例。大多數資安廠商都將此後門程式視為現有惡意程式 (如 Gh0st RAT 或 Rekoobe) 的一個變種。但我們發現的真相是:此後門程式並非只是現有惡意程式的變種,而是一個全新的惡意程式家族。我們懷疑中國駭客集團正在使用它來從事間諜行動或網路犯罪。我們將這個先前未記載過的惡意程式命名為「Noodle RAT」。

Commando Cat: 一種利用 Docker Remote API 伺服器的新型虛擬加密貨幣挖礦攻擊
本文分析一種利用暴露在外的 Docker Remote API 伺服器來植入虛擬加密貨幣挖礦程式的攻擊行動,此攻擊使用了 Commando 開放原始碼專案所產生的 Docker 映像。

陳怡樺:讓資安重新回到平衡點

這篇來自趨勢科技執行長陳怡樺的文章,重新強調網路資安策略必須在業務高階主管與資訊技術 (IT) 部門之間取得平衡。

TargetCompany 勒索病毒出現 Linux 變種,專攻 ESXi 環境

本文分析 TargetCompany 勒索病毒的 Linux 變種,說明它如何攻擊 VMware ESXi 環境,並運用新的方法來散播及執行惡意檔案。

Play 勒索病毒集團散播新的 Linux 變種,專門攻擊 ESXi ,並與 Prolific Puma 駭客集團有關聯

趨勢科技威脅追蹤人員發現 Play 勒索病毒集團一直在散播一個專門攻擊 ESXi 環境的全新 Linux 變種。請繼續往下閱讀來進一步了解。

探索趨勢科技如何運用 NVIDIA NIM 打造 AI 驅動的網路資安防護
探索趨勢科技如何整合 NVIDIA NIM ,為次世代資料中心提供 AI 驅動的網路資安解決方案,並且與專家交流、探索各種展示、學習如何保護 AI 資料中心以及將雲端效能最佳化的策略。


數位城堡的「壓力測試」:紅隊演練,以駭客視角強化網路防禦的資安模擬考
去年,我們分享了不同類型的紅隊演練之間的差異,以及企業如何從每一種演練當中獲得效益。外部紅隊演練、假設已遭入侵、紫隊演練等等都各有其特點,這些特點會影響哪一種演練最符合企業的要求。此外,定期執行演練對於驗證與改善整體資安框架至關重要,包括個人、程序及技術。

根據 SANS Institute 指出:「勒索病毒攻擊持續成為所有企業不斷攀升的危險,不論是既有或新成立的犯罪集團都在日益壯大。」


新資安信條:從「信任但驗證」到「不信任直到徹底證明為止」
對於 IT 人員及網路系統管理員來說,「信任並驗證」這句話已經不再適用,取而代之的是的「不信任直到徹底證明為止」。在過去,防火牆曾經是您堅不可摧的堡壘,防毒軟體則是您數位的預防針,但這樣的日子已經不再。現在,要堅定地守護數位邊界,意味著要隨時保持警戒、對未知威脅抱持懷疑,並且持續不懈地追求能與駭客創新抗衡的資安


架設超過 4 萬詐騙網站的網路釣魚服務供應商 LabHost 遭警方攻陷 架設超過 4 萬詐騙網站的網路釣魚服務供應商 LabHost 遭警方攻陷
對於 IT 人員及網路系統管理員來說,「信任並驗證」這句話已經不再適用,取而代之的是的「不信任直到徹底證明為止」。在過去,防火牆曾經是您堅不可摧的堡壘,防毒軟體則是您數位的預防針,但這樣的日子已經不再。現在,要堅定地守護數位邊界,意味著要隨時保持警戒、對未知威脅抱持懷疑,並且持續不懈地追求能與駭客創新抗衡的資安

在上傳應用程式內掃描檔案,杜絕惡意程式偽裝闖關
在數位時代,許多應用程式都具備檔案上傳功能,目的是要讓使用者分享和儲存各式各樣的內容。然而,這樣的方便性也帶來了資安風險,例如惡意程式與惡意檔案。要防範這類風險,很重要的一點就是在檔案處理或儲存之前預先加以掃描。
我們無可避免地總有機會需要上傳文件到公共或企業內的應用程式。每一天都有不計其數的檔案上傳到處理各式各樣業務的應用程式,從汽車、醫療保險,到金融、農業申請、求職徵才等等。而這全部加起來,就有大量的檔案被上傳至雲端和混合雲系統。就算您的應用程式已經採取了最嚴格的安全與隱私設定,但您如何確保您收到的檔案都安全無虞?



為何採用雲端資安平台的作法至關重要?
雲端憑藉其獨特的靈活、創新與現代化方法,使我們能夠比以往更快地創新。這有助於全球應用程式開發人員採用新的技術來因應日益複雜的架構,運用雲端原生服務與多重雲端供應商來達成業務目標。
然而雲端的快速演進卻也帶來了新的風險,因此一套強大的資安策略就變得比以往更加重要。隨著企業擁抱雲端來為其企業開發新的應用程式並帶來更有競爭力的策略,企業也因而暴露於新的風險與漏洞,危及敏感的資料和營運。

Earth Freybug 使用 UNAPIMON 惡意程式迴避追蹤
我們調查了一起網路間諜攻擊,我們認為這起攻擊是 Earth Freybug 駭客集團所為 (就目前所知該集團隸屬於 APT41 旗下)。Earth Freybug 駭客集團至少從 2012 年便開始活躍至今,專門從事間諜行動以及各種以賺錢為目的活動。據觀察,它曾經攻擊多個國家的不同產業。Earth Freybug 駭客集團使用了各式各樣的工具和技巧,包括就地取材的二進位檔 (LOLBin) 和客製化惡意程式。本文深入探討 Earth Freybug 駭客集團使用的兩項技巧:動態連結函式庫 (DLL) 挾持以及應用程式開發介面 (API) 脫鉤技巧,他們使用一個我們新發現並命名為「UNAPIMON」的惡意程式來搭配這兩項技巧以防止子處理程序被監控。


RA World 多重階段勒索病毒使用反制防毒軟體的技巧與群組原則物件 (GPO)
趨勢科技威脅追蹤團隊發現了一起 RA World 勒索病毒攻擊使用了多重階段元件來確保能造成最大衝擊。RA World 勒索病毒 (原名 RA Group) 自 2023 年 4 月首度現身以來已在世界各地成功入侵了多家機構。儘管駭客集團的攻擊範圍頗大,但許多攻擊目標都集中在美國境內,少數分布在其他國家,如:德國、印度和台灣。在產業方面,該集團主要瞄準醫療與金融機構。

Agenda 勒索病毒經由客製化 PowerShell 腳本散播至 vCenter 與 ESXi
自從 Agenda 勒索病毒集團 (亦稱為 Qilin) 在 2022 年被發現以來,該集團便一直活躍至今,並且不斷發展。Agenda 勒索病毒 (趨勢科技命名為 Water Galura) 持續在全球肆虐,其攻擊目標主要分布在美國、阿根廷、澳洲以及泰國 (根據駭客資料外洩網站上的數據)。Agenda 勒索病毒會攻擊多種產業,如:金融與法律。

鎖定亞太地區科技與政府單位的網路間諜集團 Earth Hundun ,持續強化 Waterbear 與 Deuterbear 惡意程式攻擊火力
Earth Hundun 是一個網路間諜駭客集團,多年來一直活躍於亞太地區,專門攻擊科技與政府產業。
該集團已知運用了多項工具和技巧,包括 Waterbear 惡意程式在內,該程式從 2009 年至今已有超過 10 個版本。

趨勢科技指出漏洞修補為資安防禦預防針 企業須知四大漏洞生命週期樣態
漏洞管理三要點:針對自身場域制定修補流程、提升可視性、關注資安情報

Earth Krahang 利用政府間的信任發動跨政府攻擊

自從 2022 年初開始,我們便一直在監控一起進階持續性滲透攻擊 (APT) 行動,該行動襲擊了全球多國的政府,主要以東南亞為目標,但歐洲、美洲及非洲也在其攻擊之列。

駭客利用TeamCity 重大漏洞,散布勒索軟體 Jasmin、挖礦程式 XMRig、後門程式SparkRAT

CVE-2024-27198 與 CVE-2024-27199 是 TeamCity On-Premises 平台當中存在的兩個漏洞,可能讓駭客取得系統管理員的控制權限。

動態阻斷服務 (DoS) 攻擊威脅

ENISA 報告揭露複雜的資安情勢

Jenkins Args4j CVE-2024-23897:檔案暴露在外,密碼陷入危險

全球熱門的開放原始碼自動化伺服器 Jenkins 被發現了一個檔案讀取漏洞,也就是 CVE-2024-23897。

CVE-2024-21412:DarkGate 利用 Microsoft Windows SmartScreen 迴避漏洞,發動零時差攻擊行動

除了關於 Water Hydra APT 零時差攻擊的分析之外,趨勢科技的 Zero Day Initiative (ZDI) 漏洞懸賞計畫也在 2024 年 1 月中旬觀察到一起 DarkGate 攻擊行動,這起行動使用的是 CVE-2024-21412 漏洞。

Earth Preta 攻擊行動使用 DOPLUGS 惡意程式攻擊亞洲

本文討論 Earth Preta 集團的一起攻擊行動,該行動使用了一個 DOPLUGS 惡意程式變種來攻擊亞洲國家。

「我們是不用槍的007!」趨勢科技與國際刑警組織 (INTERPOL) 再度聯手,破獲 1 千多台駭客幕後操縱伺服器

趨勢科技與其他民間機構最近參與了國際刑警組織 (INTERPOL) 的「Operation Synergia」執法行動,這項全球行動成功關閉了 1 千多台駭客集團的幕後操縱 (CC) 伺服器,並找到了從事網路釣魚、銀行惡意程式與勒索病毒活動的嫌犯。

探討變遷中的 SOC 情勢

網路資安情勢隨時都在不斷演進,新的威脅會隨時出現,而資安人員所扮演的角色與責任也同樣會不斷調整。

全球網路資安趨勢:AI、地緣政治風險以及零信任

趨勢科技的技術策略長 (CTSO) 探討 2024 年幾個最大的網路資安趨勢以及值得觀察的重點。

IG 趨勢科技不只是網路安全守護者,還提供各種實用3C冷知識追蹤我們的IG 帳號看更多讓你數位生活更便利、更安全的貼文 ☺️

⭕️ 訂閱資安趨勢電子報,各種實用數位祕技讓你數位生活更便利;隨時掌握資安警訊讓你安先悠遊網路

✅防毒防詐✅守護帳密✅VPN安心串流✅阻絕惡意✅安心蝦拚
PC-cillin 讓你的『指指點點』可以開心又安心點!

趨勢科技PC-cillin雲端版 搭載深度學習AI引擎,不僅可以一次偵測多種病毒、網路威脅,還可即時封鎖異常行為,保護電腦和行動裝置安全,讓你免受變化莫測的詐騙手法之擾,安心享受網路生活。

【一下指就掉入詐騙陷阱?PC-cillin讓你安心點 】PC-cillin不只防毒也防詐騙 ✓手機✓電腦✓平板,跨平台防護3到位➔ 》即刻免費下載試用

FB IG Youtube LINE 官網