top of page


半導體戰略背後的網路戰–資安攻擊鎖定設計、生產與財經分析師
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 美國資安公司 Proofpoint 最新揭露,三個與中國有關聯的駭客組織於 2025 年 3 月至 6 月間,針對台灣半導體產業發動大規模網路攻擊。 Proofpoint 在尚未經長期觀察以確認身份前,會將疑似進階持續性威脅(APT)組織以「UNK」為前綴命名,待身份確立後則改為「TAG」。 本次行動涉及的三個主要駭客組織分別為 UNK_DropPitch、UNK_SparkyCarp 與 UNK_FistBump。 報告顯示,過去中國駭客行動多集中在國防、政府及學術研究領域,但此次攻擊的規模與集中程度顯示,其戰略重心已轉向以台灣主要晶圓代工企業為核心的半導體生態系統,目標可能在於取得先進製程技術,或干擾針對中國的技術封鎖應對策略。 根據 Proofpoint 與開源威脅情報分析,攻擊者主要透過魚叉式釣魚(spear-phishing)郵件,並利用擬真的履歷表、產業報告、薪資資訊或投資分析內容作為誘餌文件,鎖定台灣半導體公司內部的工程師、人資與財經分析師,一旦受害者開啟附檔或點擊連
Hao Chen Lu
8月28日讀畢需時 6 分鐘
半導體戰略背後的網路戰–資安攻擊鎖定設計、生產與財經分析師
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 美國資安公司 Proofpoint 最新揭露,三個與中國有關聯的駭客組織於 2025 年 3 月至 6 月間,針對台灣半導體產業發動大規模網路攻擊。 Proofpoint 在尚未經長期觀察以確認身份前,會將疑似進階持續性威脅(APT)組織以「UNK」為前綴命名,待身份確立後則改為「TAG」。 本次行動涉及的三個主要駭客組織分別為 UNK_DropPitch、UNK_SparkyCarp 與 UNK_FistBump。 報告顯示,過去中國駭客行動多集中在國防、政府及學術研究領域,但此次攻擊的規模與集中程度顯示,其戰略重心已轉向以台灣主要晶圓代工企業為核心的半導體生態系統,目標可能在於取得先進製程技術,或干擾針對中國的技術封鎖應對策略。 根據 Proofpoint 與開源威脅情報分析,攻擊者主要透過魚叉式釣魚(spear-phishing)郵件,並利用擬真的履歷表、產業報告、薪資資訊或投資分析內容作為誘餌文件,鎖定台灣半導體公司內部的工程師、人資與財經分析師,一旦受害者開啟附檔或點擊連
Hao Chen Lu
8月28日讀畢需時 6 分鐘
半導體戰略背後的網路戰–資安攻擊鎖定設計、生產與財經分析師
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 美國資安公司 Proofpoint 最新揭露,三個與中國有關聯的駭客組織於 2025 年 3 月至 6 月間,針對台灣半導體產業發動大規模網路攻擊。 Proofpoint 在尚未經長期觀察以確認身份前,會將疑似進階持續性威脅(APT)組織以「UNK」為前綴命名,待身份確立後則改為「TAG」。 本次行動涉及的三個主要駭客組織分別為 UNK_DropPitch、UNK_SparkyCarp 與 UNK_FistBump。 報告顯示,過去中國駭客行動多集中在國防、政府及學術研究領域,但此次攻擊的規模與集中程度顯示,其戰略重心已轉向以台灣主要晶圓代工企業為核心的半導體生態系統,目標可能在於取得先進製程技術,或干擾針對中國的技術封鎖應對策略。 根據 Proofpoint 與開源威脅情報分析,攻擊者主要透過魚叉式釣魚(spear-phishing)郵件,並利用擬真的履歷表、產業報告、薪資資訊或投資分析內容作為誘餌文件,鎖定台灣半導體公司內部的工程師、人資與財經分析師,一旦受害者開啟附檔或點擊連
Hao Chen Lu
8月28日讀畢需時 6 分鐘
半導體戰略背後的網路戰–資安攻擊鎖定設計、生產與財經分析師
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 美國資安公司 Proofpoint 最新揭露,三個與中國有關聯的駭客組織於 2025 年 3 月至 6 月間,針對台灣半導體產業發動大規模網路攻擊。 Proofpoint 在尚未經長期觀察以確認身份前,會將疑似進階持續性威脅(APT)組織以「UNK」為前綴命名,待身份確立後則改為「TAG」。 本次行動涉及的三個主要駭客組織分別為 UNK_DropPitch、UNK_SparkyCarp 與 UNK_FistBump。 報告顯示,過去中國駭客行動多集中在國防、政府及學術研究領域,但此次攻擊的規模與集中程度顯示,其戰略重心已轉向以台灣主要晶圓代工企業為核心的半導體生態系統,目標可能在於取得先進製程技術,或干擾針對中國的技術封鎖應對策略。 根據 Proofpoint 與開源威脅情報分析,攻擊者主要透過魚叉式釣魚(spear-phishing)郵件,並利用擬真的履歷表、產業報告、薪資資訊或投資分析內容作為誘餌文件,鎖定台灣半導體公司內部的工程師、人資與財經分析師,一旦受害者開啟附檔或點擊連
Hao Chen Lu
8月28日讀畢需時 6 分鐘
半導體戰略背後的網路戰–資安攻擊鎖定設計、生產與財經分析師
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 美國資安公司 Proofpoint 最新揭露,三個與中國有關聯的駭客組織於 2025 年 3 月至 6 月間,針對台灣半導體產業發動大規模網路攻擊。 Proofpoint 在尚未經長期觀察以確認身份前,會將疑似進階持續性威脅(APT)組織以「UNK」為前綴命名,待身份確立後則改為「TAG」。 本次行動涉及的三個主要駭客組織分別為 UNK_DropPitch、UNK_SparkyCarp 與 UNK_FistBump。 報告顯示,過去中國駭客行動多集中在國防、政府及學術研究領域,但此次攻擊的規模與集中程度顯示,其戰略重心已轉向以台灣主要晶圓代工企業為核心的半導體生態系統,目標可能在於取得先進製程技術,或干擾針對中國的技術封鎖應對策略。 根據 Proofpoint 與開源威脅情報分析,攻擊者主要透過魚叉式釣魚(spear-phishing)郵件,並利用擬真的履歷表、產業報告、薪資資訊或投資分析內容作為誘餌文件,鎖定台灣半導體公司內部的工程師、人資與財經分析師,一旦受害者開啟附檔或點擊連
Hao Chen Lu
8月28日讀畢需時 6 分鐘
半導體戰略背後的網路戰–資安攻擊鎖定設計、生產與財經分析師
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 美國資安公司 Proofpoint 最新揭露,三個與中國有關聯的駭客組織於 2025 年 3 月至 6 月間,針對台灣半導體產業發動大規模網路攻擊。 Proofpoint...
Hao Chen Lu
8月28日讀畢需時 6 分鐘
數發部長黃彥男8月底借調期滿,已向院長請辭回歸中研院
Source: IThome新聞 數發部今天(8/22)稍晚發出聲明,部長黃彥男因中研院借調期限將在8月31日期滿,依個人生涯規畫,黃彥男已向行政院長卓榮泰請辭,未來將回到中研院繼續研究工作。 目前尚未公布新的部長人選。...
Hao Chen Lu
8月22日讀畢需時 2 分鐘
Orange Belgium通報資料外洩,85萬客戶資料遭未授權存取
Source: IThome新聞 法國Orange Group旗下比利時電信商Orange Belgium表示,該公司在7月底偵測到一起針對內部資訊系統的網路攻擊事件,導致85萬名客戶的部分資料遭未授權存取。 該公司強調,事件並未涉及密碼、電子郵件或金融資訊,但仍提醒用戶保...
Hao Chen Lu
8月22日讀畢需時 1 分鐘
微軟把著色器編譯搬上雲端,Windows遊戲首次啟動可加速85%
Source: IThome新聞 微軟DirectX團隊公開新技術進階著色器交付(Advanced Shader Delivery),將首度用於ROG Xbox Ally與ROG Xbox Ally X。 該技術將遊戲首次啟動時需要進行的著色器編譯搬到雲端處理,並在下載遊戲...
Hao Chen Lu
8月22日讀畢需時 1 分鐘
Visual Studio加入Copilot,更快找出.NET錯誤並最佳化效能
Source: IThome新聞 微軟在Visual Studio中進一步整合Copilot,將人工智慧功能延伸至.NET的偵錯與效能分析,協助開發者在開發過程,更快定位問題並獲得具體解決方向。 這次更新的重點在於簡化排查錯誤流程、減少重複操作,讓工程師能更快找到問題根源,...
Hao Chen Lu
8月22日讀畢需時 1 分鐘
Commvault揭露備份軟體遠端執行程式碼重大漏洞,須盡速修補
Source: IThome新聞 老牌備份與資料保護軟體廠商Commvault,於8月19日揭露影響備份軟體平臺的4項漏洞,並釋出修補。 這4項漏洞是由watchTowr安全研究人員於今年4月發現與通報,存在於11.32.0到11.32.101版,與11.36.0到11.3...
Hao Chen Lu
8月22日讀畢需時 1 分鐘
Outlook「一鍵後門」一年後仍未封堵!Specula 框架持續威脅企業資安
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 2024 年公開的 Specula 框架,原本被視為紅隊測試的經典案例,如今在一年後依然可行。 研究顯示,微軟雖已在 2017 年修補 CVE-2017-11774 (CVSS:7.8),並移除...
Hao Chen Lu
8月22日讀畢需時 4 分鐘
Outlook「一鍵後門」一年後仍未封堵!Specula 框架持續威脅企業資安
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 2024 年公開的 Specula 框架,原本被視為紅隊測試的經典案例,如今在一年後依然可行。 研究顯示,微軟雖已在 2017 年修補 CVE-2017-11774 (CVSS:7.8),並移除 Outlook Home Page UI 選項,但核心功能並未完全封鎖。 只要修改單一登錄檔值,攻擊者即可重新啟用,讓 Outlook 成為隱蔽的 C2 後門。 資安公司 TrustedSec 研究員 Oddvar Moe 在 2024 年公開 Specula C2 框架,示範如何透過 Outlook 的「Home Page」功能將郵件用戶端轉化為命令與控制(C2)通道。 他指出,只要在 Windows 登錄檔新增 EnableRoamingFolderHomepages=1,並設定特定的 WebView URL,Outlook 就會自動載入遠端 HTML 頁面並執行 VBScript。 即使漏洞早已修補,這項技巧在 2025 年 7 月的一個研討會主題中《Redteam Chronicl
Hao Chen Lu
8月22日讀畢需時 4 分鐘
Outlook「一鍵後門」一年後仍未封堵!Specula 框架持續威脅企業資安
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 2024 年公開的 Specula 框架,原本被視為紅隊測試的經典案例,如今在一年後依然可行。 研究顯示,微軟雖已在 2017 年修補 CVE-2017-11774 (CVSS:7.8),並移除 Outlook Home Page UI 選項,但核心功能並未完全封鎖。 只要修改單一登錄檔值,攻擊者即可重新啟用,讓 Outlook 成為隱蔽的 C2 後門。 資安公司 TrustedSec 研究員 Oddvar Moe 在 2024 年公開 Specula C2 框架,示範如何透過 Outlook 的「Home Page」功能將郵件用戶端轉化為命令與控制(C2)通道。 他指出,只要在 Windows 登錄檔新增 EnableRoamingFolderHomepages=1,並設定特定的 WebView URL,Outlook 就會自動載入遠端 HTML 頁面並執行 VBScript。 即使漏洞早已修補,這項技巧在 2025 年 7 月的一個研討會主題中《Redteam Chronicl
Hao Chen Lu
8月22日讀畢需時 4 分鐘
Outlook「一鍵後門」一年後仍未封堵!Specula 框架持續威脅企業資安
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 2024 年公開的 Specula 框架,原本被視為紅隊測試的經典案例,如今在一年後依然可行。 研究顯示,微軟雖已在 2017 年修補 CVE-2017-11774 (CVSS:7.8),並移除 Outlook Home Page UI 選項,但核心功能並未完全封鎖。 只要修改單一登錄檔值,攻擊者即可重新啟用,讓 Outlook 成為隱蔽的 C2 後門。 資安公司 TrustedSec 研究員 Oddvar Moe 在 2024 年公開 Specula C2 框架,示範如何透過 Outlook 的「Home Page」功能將郵件用戶端轉化為命令與控制(C2)通道。 他指出,只要在 Windows 登錄檔新增 EnableRoamingFolderHomepages=1,並設定特定的 WebView URL,Outlook 就會自動載入遠端 HTML 頁面並執行 VBScript。 即使漏洞早已修補,這項技巧在 2025 年 7 月的一個研討會主題中《Redteam Chronicl
Hao Chen Lu
8月22日讀畢需時 4 分鐘
Outlook「一鍵後門」一年後仍未封堵!Specula 框架持續威脅企業資安
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 2024 年公開的 Specula 框架,原本被視為紅隊測試的經典案例,如今在一年後依然可行。 研究顯示,微軟雖已在 2017 年修補 CVE-2017-11774 (CVSS:7.8),並移除...
Hao Chen Lu
8月22日讀畢需時 4 分鐘
Outlook「一鍵後門」一年後仍未封堵!Specula 框架持續威脅企業資安
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 2024 年公開的 Specula 框架,原本被視為紅隊測試的經典案例,如今在一年後依然可行。 研究顯示,微軟雖已在 2017 年修補 CVE-2017-11774 (CVSS:7.8),並移除 Outlook Home Page UI 選項,但核心功能並未完全封鎖。 只要修改單一登錄檔值,攻擊者即可重新啟用,讓 Outlook 成為隱蔽的 C2 後門。 資安公司 TrustedSec 研究員 Oddvar Moe 在 2024 年公開 Specula C2 框架,示範如何透過 Outlook 的「Home Page」功能將郵件用戶端轉化為命令與控制(C2)通道。 他指出,只要在 Windows 登錄檔新增 EnableRoamingFolderHomepages=1,並設定特定的 WebView URL,Outlook 就會自動載入遠端 HTML 頁面並執行 VBScript。 即使漏洞早已修補,這項技巧在 2025 年 7 月的一個研討會主題中《Redteam Chronicl
Hao Chen Lu
8月22日讀畢需時 4 分鐘
Outlook「一鍵後門」一年後仍未封堵!Specula 框架持續威脅企業資安
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 2024 年公開的 Specula 框架,原本被視為紅隊測試的經典案例,如今在一年後依然可行。 研究顯示,微軟雖已在 2017 年修補 CVE-2017-11774 (CVSS:7.8),並移除...
Hao Chen Lu
8月22日讀畢需時 4 分鐘
Outlook「一鍵後門」一年後仍未封堵!Specula 框架持續威脅企業資安
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 2024 年公開的 Specula 框架,原本被視為紅隊測試的經典案例,如今在一年後依然可行。 研究顯示,微軟雖已在 2017 年修補 CVE-2017-11774 (CVSS:7.8),並移除 Outlook Home Page UI 選項,但核心功能並未完全封鎖。 只要修改單一登錄檔值,攻擊者即可重新啟用,讓 Outlook 成為隱蔽的 C2 後門。 資安公司 TrustedSec 研究員 Oddvar Moe 在 2024 年公開 Specula C2 框架,示範如何透過 Outlook 的「Home Page」功能將郵件用戶端轉化為命令與控制(C2)通道。 他指出,只要在 Windows 登錄檔新增 EnableRoamingFolderHomepages=1,並設定特定的 WebView URL,Outlook 就會自動載入遠端 HTML 頁面並執行 VBScript。 即使漏洞早已修補,這項技巧在 2025 年 7 月的一個研討會主題中《Redteam Chronicl
Hao Chen Lu
8月22日讀畢需時 4 分鐘
Outlook「一鍵後門」一年後仍未封堵!Specula 框架持續威脅企業資安
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 2024 年公開的 Specula 框架,原本被視為紅隊測試的經典案例,如今在一年後依然可行。 研究顯示,微軟雖已在 2017 年修補 CVE-2017-11774 (CVSS:7.8),並移除 Outlook Home Page UI 選項,但核心功能並未完全封鎖。 只要修改單一登錄檔值,攻擊者即可重新啟用,讓 Outlook 成為隱蔽的 C2 後門。 資安公司 TrustedSec 研究員 Oddvar Moe 在 2024 年公開 Specula C2 框架,示範如何透過 Outlook 的「Home Page」功能將郵件用戶端轉化為命令與控制(C2)通道。 他指出,只要在 Windows 登錄檔新增 EnableRoamingFolderHomepages=1,並設定特定的 WebView URL,Outlook 就會自動載入遠端 HTML 頁面並執行 VBScript。 即使漏洞早已修補,這項技巧在 2025 年 7 月的一個研討會主題中《Redteam Chronicl
Hao Chen Lu
8月22日讀畢需時 4 分鐘
bottom of page