
中國駭客網釣盜刷威脅
近期,中國駭客鎖定全球發動簡訊釣魚,以社交工程手法竊取全球信用卡資料,並進行盜刷。這種攻擊方式已經成為不可輕忽的重要消息,Google針對中國犯罪組織主動採取法律行動就是一例。中國駭客架設的Lighthouse釣魚即服務平臺,以及Darcula提供的神奇貓貓(Magic Cat)釣魚工具包,提供涵蓋數十個國家的釣魚簡訊腳本,讓其他犯罪者在租用後,能迅速鎖定全球民眾發動網路詐騙。
React2Shell漏洞
React2Shell漏洞(CVE-2025-55182)是一個關鍵的React Server Components (RSC) 資安漏洞,允許未經驗證的遠端程式碼執行。這個漏洞被中國駭客組織積極利用,已入侵超過30個組織,全球有超過77,000個IP位址可能受到影響。CISA已將其列入已知被利用漏洞清單(KEV)。這個漏洞的出現再次證明了「零日漏洞」的生命週期正在急劇縮短,從公開到被武器化可能只剩下幾個小時。
臺廠資安趨勢
近期,南韓要求明年3月起開通手機門號,需經過臉部辨識驗證身分,也是為了因應詐騙威脅而來。另外,資安公司Netcraft揭露Lighthouse由開發者WangDuoYu維護,其平臺釣魚範本可冒充50國204個品牌名義來發動網釣。臺灣研究人員揭露2025年中國信用卡盜刷網釣即服務暴增,Magic Cat神奇貓貓主要提供偽冒全球郵政物流的主題,訂閱者數量超過3,000人。
結論
2025年12月的資安事件提醒我們,資安威脅不斷演變,企業和個人需要不斷提高警惕和防護措施。React2Shell漏洞的出現和中國駭客的網釣盜刷威脅,都是我們需要關注的重要議題。同時,臺廠資安趨勢也需要我們關注,南韓的臉部辨識驗證身分和中國的信用卡盜刷網釣即服務暴增,都是我們需要注意的資安風險。
參考資料與原文來源
- 🔗 原文來源: https://www.ithome.com.tw/news/173137
- 🔗 原文來源: https://icsda.org.tw/security-news-vulnerability-data-breach-20251207/
- 🔗 原文來源: https://aws.amazon.com/blogs/security/china-nexus-cyber-threat-groups-rapidly-exploit-react2shell-vulnerability-cve-2025-55182/
- 🔗 原文來源: https://thehackernews.com/2025/12/chinese-hackers-have-started-exploiting.html
- 🔗 原文來源: https://www.ithome.com.tw/news/173087
MITRE ATT&CK 對應
- T1190 – 社交工程
- T1204 – 欺騙技術
🧠本文由 DreamJ AI 技術新聞生成系統 自動撰寫並進行語意優化,僅供技術研究與教學使用。
請以原廠公告、CVE 官方資料與安全建議為最終依據。












發佈留言