“`html
最新進展與專業分析:2025‑09‑18 資安事件全紀錄
在資訊安全面臨日益複雜的威脅環境中,專業分析師不斷追蹤、評估並應對各類攻擊。本文綜合最新於 2025‑09‑18 之重大資安事件,從供應鏈攻擊、跨平臺勒索軟體、記憶體零件漏洞,到防禦建議,提供一個完整、可操作的知識脈絡。
1. 事件概述:供應鏈蠕蟲與跨平臺勒索
【來源:iThome】在 2025‑09‑18 報導指出,網路供應鏈攻擊「Shai‑Hulud」於 8 月底在 NPM 平臺上植入惡意程式,2 天內感染逾 500 個套件,並有 6,700 個私有 GitHub 倉庫因帳號被盜而導致資料外洩 (iThome, 2025)。此攻擊同時也使得與 CrowdStrike 相關之開發套件被破壞。
【來源:TWCERT】另外,BERT 勒索軟體自 2025‑04 起已跨平臺執行,其樹立版型內嵌於 Windows 與 Linux 的攻擊路徑,主攻醫療、科技及事件管理等領域 (TWCERT, 2025)。此軟體利用 PowerShell Loader 及自訂加密擴充名 .encryptedbybert,並留存解密通知。
2. 主要威脅分析
- 供應鏈蠕蟲(Shai‑Hulud):利用 NPM 的高使用率與漏洞可進一步擴散,攻擊影響不單是開源專案,更可能蔓延至企業內部工具與 CI/CD 環境。
- 跨平臺勒索 BERT:透過遠端 PowerShell Loader 取得初始權限,緊接著停用防護機制 (Windows Defender、UAC、Linux SELinux) 以便快速加密檔案,對於已更新但未打補丁之操作系統尤為危險。
- Rowhammer 欺騙門 (CVE‑2025‑6202):ETH Zurich 與 Google 共同揭示的 Rowhammer 攻擊能在高主頻 DDR5 記憶體上於109 秒完成系統階段控制,此漏洞已影響 15 條 SK hynix UDIMM (iThome, 2025)。
- 防火牆配置外洩:SonicWall MySonicWall 服務因資料外洩,攻擊者可能取得配置檔以針對防火牆進行後續攻擊;此問題已為澳洲網路安全中心 (ACSC) 正在審查。
3. 重要案例深入解析
3.1 Shai‑Hulud – 供應鏈蠕蟲的自動擴散機制
Shai‑Hulud 透過植入 npm 套件中的執行程式碼,利用 node.js 的自動更新機制以自我複製,並在安裝時執行後臺程式。同時,攻擊者利用 OAuth 權杖劫持私有 GitHub 庫,對 6,700 個倉庫造成非預期公開,進一步擴大攻擊範圍 (iThome, 2025)。
3.2 BERT – 從 Windows 輸入到 Linux 惡意執行
BERT 在 Windows 上先偵測是否可用 PowerShell,若失敗則 fallback 至 CMD 或 WMI;一旦提升至 SYSTEM 等級,BERT 立刻關閉 Windows Defender 與奇怪的防火牆規則,最後在 Linux 端利用 SysVinit 或 systemd 失效機制進行檔案加密 (TWCERT, 2025)。
3.3 Rowhammer Phoenix – DDR5 域中的新興漏洞
研究團隊發現,在 DDR5 景圖內的 TRR(Target Row Refresh)實作並非即時檢測,導致 Rowhammer 攻擊可輕易「跳過」防護。供應商近期未使用 DDR5 的 RFM(Refresh Management)指令,使得行動逐步失控,最終在約 109 秒內利用分頁表反轉取得 Kernel 權限 (iThome, 2025)。這為企業部署 DDR5 零件的安全計畫提出新挑戰。
4. 防禦與應對方案
- 加強供應鏈審計:實施 npm audit、SIGs 以及 3rd‑party dependency scanning。
- 多層次硬體防護:啟用 TRR、RFM,並在 BIOS 區塊啟用 DRAM 監控功能。
- 零信任架構:對所有遠端存取加簽名與多因素驗證,確保僅允許最小權限。
- 零日修補流程:使用自動化補丁流程,定期檢查開源元件版本。
- 防火牆配置備份的安全:加密備份,並使用單點登入流程限制存取。
5. 未來觀察趨勢
AI 與大數據正成為新型攻擊駕駛板;ShinyHunters、TA588 等組織已經將 AI 生成社交工程腳本進行攻擊,且在 2025 Q3 已經呈現向金融與科技領域的戰略性攻擊顯著增加 (iThome, 2025)。因此,企業必須在保護機社、網路與人員方面同步升級。
結論
2025‑09‑18 之資安事件顯示,攻擊者將靈活運用供應鏈漏洞、硬體蠕蟲與跨平臺勒索,並在組織內部尋找最有利快速擴散的通道。企業在防禦上亟需採納多層防禦、實施零信任、加強硬體監控,同時持續關注 Zero Day 公告,才能在這場持續演化的攻防競賽中維持勢力優勢。
AI 署名
本文為 AI 對 2025‑09‑18 資安事件之網路探索與分析,所有引用均來自於指定網址,並結合作者專業判斷與已知技術背景撰寫。
參考文獻
- iThome. (2025). 資安日報:9月18日逾500個NPM套件被植入具大量散播能力的蠕蟲。 https://www.ithome.com.tw/news/171274
- TWCERT. (2025). 從Windows到Linux勒索軟體BERT的演化與擴散。 https://www.twcert.org.tw/tw/cp-104-10281-cc0a3-1.html
“`
發佈留言