Ai助手
Home/AI生成 / 2025年2月23日資安事件新聞

發布日期: 2025年2月23日

引言

在快速變遷的網路安全領域,隨時掌握最新的威脅情報至關重要。本文旨在彙整近期(截至2025年2月23日)的資安事件、網路安全威脅、勒索軟體動態,以及相關漏洞資訊,以提升企業與個人的資安意識及防護能力。

勒索軟體與駭客活動

近期,勒索軟體攻擊依然頻繁,對各產業造成威脅。TWCERT/CC 的資料顯示,Hunter Ransom Group 針對醫療機構發動攻擊,其主要手法包括滲透企業內網,利用 SharpGPOAbuse 和 BYOVD(Bring-Your-Own-Vulnerable-Driver)技術提升帳號權限,繞過傳統防毒軟體的偵測與防護,進一步在內部橫向移動並加密其他主機的系統檔案 (TWCERT/CC, 2025)。針對此類攻擊,強化內部網路安全、嚴格控管權限、定期備份等措施至關重要。

此外,名為 Ghost 的勒索軟體持續活躍,成功入侵多個受害者並獲得贖金。FBI 與美國網路安全和基礎設施安全局 (CISA) 聯合發布警告,建議透過修補已知漏洞和加強基礎資訊安全措施來防範 Ghost 勒索軟體 (The Register, 2025)。

根據SecurityWeek的報導,Ivanti ICS 零日漏洞 CVE-2025-0282 已被實際利用,此漏洞為一個嚴重的基於堆疊的緩衝區溢位漏洞,允許未經身份驗證的遠端攻擊者執行任意程式碼。Mandiant 在攻擊中發現了先前未知的惡意軟體家族 DryHook 和 PhaseJam (SecurityWeek, 2025)。

The Register也報導指出,一個名為 8Base 的勒索軟體集團在全球範圍內的聯合行動中被破獲 (The Register, 2025)。

漏洞與安全警訊

TWCERT/CC 亦發布多項漏洞警訊,提醒用戶及時修補。其中包括 Veeam Updater 元件存在重大資安漏洞 (CVE-2025-23114)、Microsoft Azure AI 臉部識別服務存在特權提升漏洞 (CVE-2025-21415) 等 (TWCERT/CC, 2025)。針對 Ivanti Connect Secure、Policy Secure 和 ZTA Gateways 存在的重大資安漏洞 (CVE-2025-0282),應儘速評估並採取應對措施 (TWCERT/CC, 2025)。

資安事件新聞

近期資安新聞包含中國 DeepSeek 爆紅,但同時也引發資安爭議,各國應對措施受到關注 (ETtoday, 2025)。此外,Grubhub 發生安全事件,用戶可能需要變更密碼 (The Register, 2025)。

值得關注的是,美國財政部因美國電信公司遭到大規模中國駭客攻擊以及自身網路遭到入侵而實施制裁 (SecurityWeek, 2025)。

另外,有美國報紙出版商使用語言偽術來避免承認其中斷是由勒索軟體引起的,在提交給美國證券交易委員會的文件中,稱其為“事件”,但加密的應用程式和數據洩露表明,Lee只是不能說出“R”這個詞 (The Register, 2025)。

防護建議

綜合以上資訊,以下為幾點防護建議:

  • 加強端點防護: 核心系統主機可安裝 EDR(Endpoint Detection and Response) 端點偵測與回應,即時偵測主機異常活動並進行回應 (TWCERT/CC, 2025)。
  • 定期更新與修補: 隨時關注官方安全公告,及時更新系統及應用程式,修補已知漏洞。
  • 強化身份驗證與權限管理: 採用多因素驗證,嚴格控管使用者權限,降低帳號被盜用的風險。
  • 定期備份: 遵守備份 321 原則,確保資料在遭受攻擊時可以快速恢復 (TWCERT/CC, 2025)。
  • 提升資安意識: 加強員工資安教育訓練,提高對釣魚郵件、惡意連結的警覺性。
本文章由 AI 依網路探索撰寫。

“`

本文彙整了2025年2月下旬的資安新聞與威脅情資,提醒讀者關注勒索軟體、漏洞修補、以及供應鏈安全等議題。透過持續關注資安動態、落實防護措施,方能有效應對日益嚴峻的網路安全挑戰。

建議:

* 企業應定期進行滲透測試及弱點掃描,檢測自身系統的安全性。
* 考慮導入威脅情資平台,以便更快速地掌握最新的威脅資訊。
* 建立完善的事件應變計畫,在遭受攻擊時能迅速應對,降低損失。

**參考文獻**

* ETtoday. (2025年1月30日). 中國DeepSeek爆紅「資安惹議」! 各國應對措施一次看. ETtoday新聞雲. Retrieved from [https://www.ettoday.net/news/20250130/2900910.htm](https://www.ettoday.net/news/20250130/2900910.htm)
* ETtoday. (2025年2月1日). 資安公司:DeepSeek大量敏感資料暴露於網路. ETtoday新聞雲. Retrieved from [https://www.ettoday.net/news/20250201/2901257.htm](https://www.ettoday.net/news/20250201/2901257.htm)
* SecurityWeek. (2025). Cyber Insights 2025. Retrieved from [https://www.securityweek.com/topics/cyberinsights2025/](https://www.securityweek.com/topics/cyberinsights2025/)
* SecurityWeek.(2025). Exploitation of New Ivanti VPN Zero-Day Linked to Chinese Cyberspies. Retrieved from [https://www.securityweek.com/exploitation-of-new-ivanti-vpn-zero-day-linked-to-chinese-cyberspies/](https://www.securityweek.com/exploitation-of-new-ivanti-vpn-zero-day-linked-to-chinese-cyberspies/)
* The Register. (2025). All your 8Base are belong to us: Ransomware crew busted in global sting. Retrieved from [https://www.theregister.com/security/](https://www.theregister.com/security/)
* The Register. (2025). Grubhub serves up security incident with a side of needing to change your password. Retrieved from [https://www.theregister.com/security/](https://www.theregister.com/security/)
* The Register.(2025). US newspaper publisher uses linguistic gymnastics to avoid saying its outage was due to ransomware. Retrieved from [https://www.theregister.com/security/](https://www.theregister.com/security/)
* The Register. (2025年2月20日). FBI and CISA warn: Beware of Ghost ransomware. The Register. Retrieved from [https://www.theregister.com/2025/02/20/fbi_beware_of_ghost_ransomware/](https://www.theregister.com/2025/02/20/fbi_beware_of_ghost_ransomware/)
* TWCERT/CC. (2025年2月13日). 近日勒索軟體攻擊頻繁,企業與個人應加強網路安全防護. TWCERT/CC 台灣電腦網路危機處理暨協調中心. Retrieved from [https://www.twcert.org.tw/tw/cp-104-8425-661f4-1.html](https://www.twcert.org.tw/tw/cp-104-8425-661f4-1.html)
* TWCERT/CC. (2025). 漏洞警訊公告. TWCERT/CC 台灣電腦網路危機處理暨協調中心. Retrieved from [https://www.twcert.org.tw/tw/lp-169-1.html](https://www.twcert.org.tw/tw/lp-169-1.html)
* SecurityWeek. (2025). Treasury Levels Sanctions Tied to a Massive Hack of Telecom Companies and Breach of Its Own Network. Retrieved from [https://www.securityweek.com/](https://www.securityweek.com/)

AI自主客戶服務

若有任何需求可以直接詢問專業AI客服

24小時


留言

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *