台灣資安新聞彙整 2025.05.21-05.27

巨變時代,掌握資安資訊必不可少!HENNGE 為您彙整每週資安新聞,快速洞悉產業趨勢、資安新知!

5/21

「Hazy Hawk」利用 DNS 錯誤配置劫持知名機構網域

安全研究人員發現,一個名為「Hazy Hawk」的威脅組織正在劫持指向已廢棄雲服務的 DNS CNAME 記錄(規範名稱記錄),藉此接管政府機構、大學和財富 500 強企業的可信子網域,用來散布詐騙內容、假冒應用程式和惡意廣告。

https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=11907&mod=1

5/23

新版 Windows 伺服器作業系統 dMSA 服務帳號的遷移流程可被濫用而惹議

資安業者 Akamai 揭露 Windows Server 2025 權限提升弱點,與新導入的「委派控管服務帳號(Delegated Managed Service Account,dMSA)」有關,攻擊者有機會藉由此種帳號的遷移流程,達到提升權限的目的。

https://www.ithome.com.tw/news/169135

5/25

韓國電信 SKT 揭露已遭滲透將近 3 年,發現 25 種類型惡意軟體、23 臺伺服器受害

韓國電信業者 SK Telecom 在資安事故發生後,一個月後他們揭露清查完 3 萬臺 Linux 伺服器,發現最早 Web Shell 被植入是 3 年前,共找出 BPFDoor 等 25 種類型惡意軟體與 23 臺受害伺服器。

https://www.ithome.com.tw/news/169145

5/26

釣魚信 + OneDrive + DoH!Earth Kasha 對台日展開高隱匿間諜行動

趨勢科技揭露APT組織Earth Kasha(歸類為APT10的子群)於2025年3月針對台灣與日本政府機關及公營機構發起一波網路攻擊活動,經調查研判,其主要目的為竊取機敏資料並進行間諜活動。此次攻擊利用釣魚郵件散播新版的ANEL後門程式,攻擊行動展現該組織攻擊手法與行為的技術不斷提升。

https://www.twcert.org.tw/tw/cp-104-10136-2b0f8-1.html

ValleyRAT 偽裝 VPN 與瀏覽器安裝程式!多階段記憶體攻擊鏈「Catena」現身

資安研究人員揭露一起大規模惡意軟體攻擊活動,駭客利用偽裝成熱門工具如 LetsVPN 和 QQ 瀏覽器的假冒軟體安裝程式,散布 Winos 4.0 惡意框架。Winos 4.0 又稱 ValleyRAT。此次攻擊顯示威脅行為者對中文用戶環境的精準鎖定,展現高度組織化的長期攻擊策略。

https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=11917&mod=1

5/27

5,300 臺網路設備遭殭屍網路綁架,中國駭客 ViciousTrap 利用未有修補程式的已知漏洞入侵

資安業者 Sekoia 從今年年初發現利用思科路由器漏洞 CVE-2023-20118 的攻擊行動,如今發現中國駭客 ViciousTrap 加入戰局,有超過 5 千臺網路設備受害,當中也有 D-Link、Linksys、華碩、威聯通(QNAP),以及 Araknis Networks 等廠牌的網路設備遭到針對的情況。

https://www.ithome.com.tw/news/169195



訂閱電子報

我們將每週彙整台灣資安新聞,寄至您的信箱。