最新進展與專業分析:2025‑09‑05 資安事件全析
隨著 2025 年下一季的到來,全球資訊安全領域迅速演變。透過多個管道收集的最新報導與漏洞公告,本篇文章將以 2025‑09‑05 為核心,全面梳理勒索軟體、惡意程式、作業系統漏洞、供應鏈入侵、AI 釣魚以及中國「鹽颱風」組織的最新動態,並提供防禦建議與產品更新重點。
引言
在 2024‑2025 年,勒索軟體攻勢從單一擊殺進化為多元化、綜合化攻擊。本週資安新聞聚焦於「鹽颱風」組織在多國網路中蔓延、Android 系統漏洞貼上 23 堆漏洞、以及 Windows 和 Linux 內核被利用的實例。對於企業而言,從漏洞管理、最小權限、供應鏈審查到 AI 驅動攻擊的辨識,均已成為必備的防禦工具。
主要發現
1. Leaks & Ransomware: Vanhelsing & Paragon 驅動突破
2025 年 3 月,俄羅斯地方法院對於被稱為 Vanhelsing 的勒索組織採取了「時間已逾」的裁決,並允許部分被捕者釋放,然而其他拒絕投降者仍面臨長期監獄監管(Regester, 2025)。此裁決凸顯了俄羅斯對駭客的嚴苛勢力,並顯示出政府在以刑事行動對抗勒索軟體上的遼闊態度。
隨著資料洩漏事件頻傳,2025 年 3 月 4 日的安全週報告再次指出,Paragon Partition Manager 版本 7.9.1 內核驅動存在靜態驅動門,允許攻擊者在 Windows 上取得提升至系統級別的權限,而此漏洞被稱為 “CVE‑2025‑0285”(SecurityWeek, 2025)。此漏洞已被多個實際攻擊案例利用,甚至在近期的 “駭客貸部門” 抓到 Ransomware 攻擊時被採用。
2. Android & Linux Kernel: 漏洞滲透與評估
SecurityWeek 於 2025‑08‑02 公佈的 Android 四個安全公告顯示,Google 針對 Pixel 系列設備進行了新一輪更新,解決了 23 個針對 Android 的漏洞,並涵蓋了 Linux 核心漏洞 CVE‑2025‑38352。該漏洞被利用於針對「雲端端點」的攻擊,並且是「針對 Android 系統的完整利用路徑之一”(SecurityWeek, 2025)。例如,Linux.core 漏洞大幅降低企業對於 RaspberryPi 以及其他 ARM 伺服器的防禦門檻;此外,Google 亦同步發布了即時安全修復,以阻止新興的 “根本未授權寫入” 攻擊。
此舉強調了與 Android 相關的多層次安全工作, 包括應用層、系統層與硬體層的共同協同。
3. 供應鏈入侵:鹽颱風組織 (Salt Typhoon) 與 Azure PowerShell
截至 2025‑09‑05,Ettoday 今日報導指出中國駭客組織「鹽颱風」在全球 80 多國通訊網路中執行持續的 WAF 透過雲端跨域指令誤導攻擊,並在多發動作中偷取大量敏感資料。此組織甚至利用 Azure PowerShell 輕易突破來自遠端攻擊防禦壁壘,並在 2025‑08‑08 推出 AI 兼容版的釣魚工具,誘使用者下載一個看似合法的「Sudo 下載器」(ETToday, 2025; Ettoday, 2025)。
根據國際電腦安全評估中心 Taiwan CERT 的報告,2025‑09‑05 仍在利用「層級權限體系」進拆分攻擊,並主動向企業推送防禦建議,強調點對點加密與多因素認證(臺灣電腦安全評估中心, 2025)。
4. AI 驅動釣魚和惡意退化物的演變
僅於 2025‑08‑08,Ettoday 披露了「AI 瀏覽器可被誘騙,引導至冒牌電商網站自動下單」事件,利用 AI 產生的釣魚郵件自動化對象地址,並在偽造的網頁中嵌入惡意下載。此悲劇重申 AI 在網路犯罪中的雙刃劍作用,提供未來防禦新挑戰。
5. 鎖定醫療與工業控制:Qilin & Domino Bug
2025‑08‑02 SecurityWeek 最後報告指出,Qilin 勒索軟體瞄準 NHS 供應商的失誤,造成數個醫院病歷丟失,並將毒瘤掛在 “Domino Bug” 上,強調企業在公眾健康資訊處理時必須加強隔離與行動等級保護。此分類的資料充斥、管道和資安控制(SELinux、AppArmor)都是防禦的重點。
討論與建議
- 漏洞管理升級: 企業必須在 24 小時內更新 Windows、Linux、Android、以及敏感勒索調度器的緊急通告,例如 Paragon Partition Driver (CVE‑2025‑0285) 與 Android Core (CVE‑2025‑38352)。
- 供應鏈安全: 引進 PMS、MSSQL 和 OAuth 端口的多重授權檢查;如 2025‑09‑05 版的 CERT 報告建議的即時安全測試。
- 勒索防護: 部署基於行為的 EDR 與 Ransomware‑Safe Sandbox。對於已經遇到不足與漏洞,透過隔離容器或實體機器執行並限制 L2 L3 隔離。
- AI 釣魚防禦: 啟用 AI 驅動的 Spam Shield 及針對實體 URL 的 SPF、DKIM 配置;同時加強員工培訓,以識別 AI 產生的釣魚模組。
- 法律與合作: 與本地執法機構保持合作,例如最新的「Vanhelsing」案例顯示刑事追訴與國際合作對於阻斷大型組織的威脅具有決定成效。
結論
2025‑09‑05 為一個資訊安全日常被踰越的日子。多起突破性漏洞、持續演進的勒索工具、AI 釣魚新型態,以及國際駭客組織的佈局,展示了安全態勢的複雜化。企業可透過即時漏洞更新、強化供應鏈安全、加強多因素驗證以及提升非人類威脅識別能力,進一步抵禦這些多層面風險。最後,推動跨部門合作與共享資訊安全情境,是確保長期韌性的關鍵。
AI 觀點
此文為 AI 自行依網路探索撰寫。
參考文獻
- ETToday. (2025, September 5). 中國駭客組織「鹽颱風」①…來源
- ETToday. (2025, August 8). AI 瀏覽器被誘騙,導至冒牌電商網站自動下單. 來源
- iThome. (2025). 2025 資安日報. 來源
- SecurityWeek. (2025). Cyber Insights 2025: Malware Directions. 來源
- SecurityWeek. (2025). Two Exploited Vulnerabilities Patched in Android. 來源
- Regester, T. (2025, March 25). Vanhelsing ransomware in Russia: judge lets offender off. 來源
- Regester, T. (2025, March 4). Paragon Partition Manager ransomware driver: vulnerability exploited. 來源
- 臺灣電腦安全評估中心. (2025). 臺灣 CERT 2025 版安全警報. 來源
- 臺灣電腦安全評估中心. (2025). 臺灣 CERT 章節: 104 8317‑9bc70-1. 來源
發佈留言