top of page


解密「長線佈局」與跨領域攻擊:CrowdStrike 深入解析 2025 駭客戰術演進
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 CrowdStrike 最新威脅報告指出,在2024年7月1日至2025年6月30日期間,互動式入侵(interactive intrusion)事件年增27%,此類攻擊不同於以往的自動化入侵,駭客會在取得權限後,主動與受害電腦環境互動,蒐集資訊並依據情境客製化攻擊策略。 其中,超過八成的案例涉及無檔案惡意軟體(fileless malware),顯示傳統依賴檔案檢測的防禦方式已面臨挑戰。 雲端與語音詐騙成為新焦點 報告同時揭示,中國針對雲端的攻擊年增40%,突顯雲端服務仍是國家級攻擊者的主要戰場。 此外,語音詐騙在2024下半年成長率高達442%,並於2025上半年已超越2024全年數量,顯示AI技術的普及正加速此類詐騙的規模與影響。 國家級攻擊與產業目標 科技業至今已連續8年成為遭攻擊最多的產業,主要來自網路犯罪活動,而APT攻擊則鎖定電信與政府單位。 其中,俄羅斯行為者以PRIMITIVE BEAR 與 VENOMOUS BEAR 為主,攻擊目的與俄烏戰爭相關;中國行為者則將
Hao Chen Lu
9月17日讀畢需時 8 分鐘
解密「長線佈局」與跨領域攻擊:CrowdStrike 深入解析 2025 駭客戰術演進
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 CrowdStrike 最新威脅報告指出,在2024年7月1日至2025年6月30日期間,互動式入侵(interactive intrusion)事件年增27%,此類攻擊不同於以往的自動化入侵,駭客會在取得權限後,主動與受害電腦環境互動,蒐集資訊並依據情境客製化攻擊策略。 其中,超過八成的案例涉及無檔案惡意軟體(fileless malware),顯示傳統依賴檔案檢測的防禦方式已面臨挑戰。 雲端與語音詐騙成為新焦點 報告同時揭示,中國針對雲端的攻擊年增40%,突顯雲端服務仍是國家級攻擊者的主要戰場。 此外,語音詐騙在2024下半年成長率高達442%,並於2025上半年已超越2024全年數量,顯示AI技術的普及正加速此類詐騙的規模與影響。 國家級攻擊與產業目標 科技業至今已連續8年成為遭攻擊最多的產業,主要來自網路犯罪活動,而APT攻擊則鎖定電信與政府單位。 其中,俄羅斯行為者以PRIMITIVE BEAR 與 VENOMOUS BEAR 為主,攻擊目的與俄烏戰爭相關;中國行為者則將
Hao Chen Lu
9月17日讀畢需時 8 分鐘
解密「長線佈局」與跨領域攻擊:CrowdStrike 深入解析 2025 駭客戰術演進
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 CrowdStrike 最新威脅報告指出,在2024年7月1日至2025年6月30日期間,互動式入侵(interactive intrusion)事件年增27%,此類攻擊不同於以往的自動化入侵,駭客會在取得權...
Hao Chen Lu
9月17日讀畢需時 8 分鐘
LLM防線全面失守?資安研究員用ChatGPT模擬攻擊竟生成數千惡意樣本
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Palo Alto Networks 近期研究報告,公開大型語言模型(LLM)使非程式設計背景的使用者能在數小時內自動產生大量具有攻擊能力的惡意程式碼樣本,如資料竊取器、勒索軟體等,甚至可能產生尚未出現新變種。 研究也指出,現有的防護機制(如:prompt 過濾)容易被「jailbreaking」技巧輕易繞過,資安風險大幅提升。 為了驗證此項資安威脅,Palo Alto Networks的研究團隊設計一套自動化生成惡意程式的流程(如圖1所示),流程包括: 1. 提供特定惡意軟體的資安報告作為輸入資料 2. 將報告內容載入並送入LLM作為 prompt 指令來源 3. 透過多次修正與人機反饋迴圈,不斷調整提示以引導模型生成惡意程式碼 4. 儲存程式與對話紀錄,並進行功能驗證 研究結果顯示,該流程能在短時間內自動化生成數千個具備實際攻擊能力的惡意程式樣本,資安專家警告,「這已不僅是技術門檻的降低,更是進入『量產級』的攻擊時代」。 圖1: 自動化生成惡意程式的系統。 圖片來源 Palo
Hao Chen Lu
9月16日讀畢需時 3 分鐘
LLM防線全面失守?資安研究員用ChatGPT模擬攻擊竟生成數千惡意樣本
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Palo Alto Networks 近期研究報告,公開大型語言模型(LLM)使非程式設計背景的使用者能在數小時內自動產生大量具有攻擊能力的惡意程式碼樣本,如資料竊取器、勒索軟體等,甚至可能產生尚未出現新變種。 研究也指出,現有的防護機制(如:prompt 過濾)容易被「jailbreaking」技巧輕易繞過,資安風險大幅提升。 為了驗證此項資安威脅,Palo Alto Networks的研究團隊設計一套自動化生成惡意程式的流程(如圖1所示),流程包括: 1. 提供特定惡意軟體的資安報告作為輸入資料 2. 將報告內容載入並送入LLM作為 prompt 指令來源 3. 透過多次修正與人機反饋迴圈,不斷調整提示以引導模型生成惡意程式碼 4. 儲存程式與對話紀錄,並進行功能驗證 研究結果顯示,該流程能在短時間內自動化生成數千個具備實際攻擊能力的惡意程式樣本,資安專家警告,「這已不僅是技術門檻的降低,更是進入『量產級』的攻擊時代」。 圖1: 自動化生成惡意程式的系統。 圖片來源 Palo
Hao Chen Lu
9月16日讀畢需時 3 分鐘
LLM防線全面失守?資安研究員用ChatGPT模擬攻擊竟生成數千惡意樣本
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Palo Alto Networks 近期研究報告,公開大型語言模型(LLM)使非程式設計背景的使用者能在數小時內自動產生大量具有攻擊能力的惡意程式碼樣本,如資料竊取器、勒索軟體等,甚至可能產生尚未出現新變種...
Hao Chen Lu
9月16日讀畢需時 3 分鐘
LLM防線全面失守?資安研究員用ChatGPT模擬攻擊竟生成數千惡意樣本
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Palo Alto Networks 近期研究報告,公開大型語言模型(LLM)使非程式設計背景的使用者能在數小時內自動產生大量具有攻擊能力的惡意程式碼樣本,如資料竊取器、勒索軟體等,甚至可能產生尚未出現新變種。 研究也指出,現有的防護機制(如:prompt 過濾)容易被「jailbreaking」技巧輕易繞過,資安風險大幅提升。 為了驗證此項資安威脅,Palo Alto Networks的研究團隊設計一套自動化生成惡意程式的流程(如圖1所示),流程包括: 1. 提供特定惡意軟體的資安報告作為輸入資料 2. 將報告內容載入並送入LLM作為 prompt 指令來源 3. 透過多次修正與人機反饋迴圈,不斷調整提示以引導模型生成惡意程式碼 4. 儲存程式與對話紀錄,並進行功能驗證 研究結果顯示,該流程能在短時間內自動化生成數千個具備實際攻擊能力的惡意程式樣本,資安專家警告,「這已不僅是技術門檻的降低,更是進入『量產級』的攻擊時代」。 圖1: 自動化生成惡意程式的系統。 圖片來源 Palo
Hao Chen Lu
9月16日讀畢需時 3 分鐘
LLM防線全面失守?資安研究員用ChatGPT模擬攻擊竟生成數千惡意樣本
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Palo Alto Networks 近期研究報告,公開大型語言模型(LLM)使非程式設計背景的使用者能在數小時內自動產生大量具有攻擊能力的惡意程式碼樣本,如資料竊取器、勒索軟體等,甚至可能產生尚未出現新變種。 研究也指出,現有的防護機制(如:prompt 過濾)容易被「jailbreaking」技巧輕易繞過,資安風險大幅提升。 為了驗證此項資安威脅,Palo Alto Networks的研究團隊設計一套自動化生成惡意程式的流程(如圖1所示),流程包括: 1. 提供特定惡意軟體的資安報告作為輸入資料 2. 將報告內容載入並送入LLM作為 prompt 指令來源 3. 透過多次修正與人機反饋迴圈,不斷調整提示以引導模型生成惡意程式碼 4. 儲存程式與對話紀錄,並進行功能驗證 研究結果顯示,該流程能在短時間內自動化生成數千個具備實際攻擊能力的惡意程式樣本,資安專家警告,「這已不僅是技術門檻的降低,更是進入『量產級』的攻擊時代」。 圖1: 自動化生成惡意程式的系統。 圖片來源 Palo
Hao Chen Lu
9月16日讀畢需時 3 分鐘
LLM防線全面失守?資安研究員用ChatGPT模擬攻擊竟生成數千惡意樣本
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Palo Alto Networks 近期研究報告,公開大型語言模型(LLM)使非程式設計背景的使用者能在數小時內自動產生大量具有攻擊能力的惡意程式碼樣本,如資料竊取器、勒索軟體等,甚至可能產生尚未出現新變種。 研究也指出,現有的防護機制(如:prompt 過濾)容易被「jailbreaking」技巧輕易繞過,資安風險大幅提升。 為了驗證此項資安威脅,Palo Alto Networks的研究團隊設計一套自動化生成惡意程式的流程(如圖1所示),流程包括: 1. 提供特定惡意軟體的資安報告作為輸入資料 2. 將報告內容載入並送入LLM作為 prompt 指令來源 3. 透過多次修正與人機反饋迴圈,不斷調整提示以引導模型生成惡意程式碼 4. 儲存程式與對話紀錄,並進行功能驗證 研究結果顯示,該流程能在短時間內自動化生成數千個具備實際攻擊能力的惡意程式樣本,資安專家警告,「這已不僅是技術門檻的降低,更是進入『量產級』的攻擊時代」。 圖1: 自動化生成惡意程式的系統。 圖片來源 Palo
Hao Chen Lu
9月16日讀畢需時 3 分鐘
LLM防線全面失守?資安研究員用ChatGPT模擬攻擊竟生成數千惡意樣本
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Palo Alto Networks 近期研究報告,公開大型語言模型(LLM)使非程式設計背景的使用者能在數小時內自動產生大量具有攻擊能力的惡意程式碼樣本,如資料竊取器、勒索軟體等,甚至可能產生尚未出現新變種。 研究也指出,現有的防護機制(如:prompt 過濾)容易被「jailbreaking」技巧輕易繞過,資安風險大幅提升。 為了驗證此項資安威脅,Palo Alto Networks的研究團隊設計一套自動化生成惡意程式的流程(如圖1所示),流程包括: 1. 提供特定惡意軟體的資安報告作為輸入資料 2. 將報告內容載入並送入LLM作為 prompt 指令來源 3. 透過多次修正與人機反饋迴圈,不斷調整提示以引導模型生成惡意程式碼 4. 儲存程式與對話紀錄,並進行功能驗證 研究結果顯示,該流程能在短時間內自動化生成數千個具備實際攻擊能力的惡意程式樣本,資安專家警告,「這已不僅是技術門檻的降低,更是進入『量產級』的攻擊時代」。 圖1: 自動化生成惡意程式的系統。 圖片來源 Palo
Hao Chen Lu
9月16日讀畢需時 3 分鐘
藏識科技|O'View MapServer - Server-Side Request Forgery
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 藏識科技|O'View MapServer - Server-Side Request Forgery 藏識科技|O'View MapServer - Server-Side Request Forgery ...
Hao Chen Lu
9月15日讀畢需時 1 分鐘
金諄資訊|統計資料庫系統 - Missing Authentication
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 金諄資訊|統計資料庫系統 - Missing Authentication 金諄資訊|統計資料庫系統 - Missing Authentication See more:...
Hao Chen Lu
9月15日讀畢需時 1 分鐘
VS Code 8月更新強化AI聊天功能與代理安全防護
Source: IThome新聞 微軟釋出VS Code 8月更新版,本次更新重點在於人工智慧聊天功能與代理工作流程,包括自動模型選擇、敏感檔案與終端機操作的多層級保護,以及Python、生產力工具與終端機體驗的多項改進。 VS...
Hao Chen Lu
9月14日讀畢需時 1 分鐘
西門子SIMATIC PCS neo工控平臺曝高風險漏洞,恐致遠端程式碼執行與當機
Source: IThome新聞 西門子(Siemens)ProductCERT發布資安通報,指出整合於SIMATIC PCS neo工控平臺的UMC(User Management Component)存在多項嚴重弱點,未經驗證的遠端攻擊者可透過網路觸發,進而執行任意程式...
Hao Chen Lu
9月12日讀畢需時 1 分鐘
Google準備關閉工作追蹤工具Tables
Source: IThome新聞 Google於9月初宣布,即將於2025年的12月16日關閉工作追蹤工具Tables。 Google於9月初宣布,即將於2025年的12月16日關閉工作追蹤工具Tables。 See more:...
Hao Chen Lu
9月12日讀畢需時 1 分鐘
Pixel 10相機與相簿啟用C2PA內容憑證,建立可驗證的拍攝與編輯鏈
Source: IThome新聞 Google Pixel 10的相機應用會對每張JPEG寫入C2PA內容憑證,而Google相簿則會讀取與顯示C2PA內容憑證,並在編輯時續寫相應描述。 該功能把可驗證的來源與歷程帶進行動攝影生態,Google強調,目的不是區分人工智慧或非...
Hao Chen Lu
9月12日讀畢需時 1 分鐘
東元電機如何快速打造關節模組切入機器人市場?饒達仁:用AI縮短最佳化設計所需時間
Source: IThome新聞 不論是人型機器人還是現在很夯的機器狗,驅動機器人肢體靈活運動自如的關鍵元件是關節模組,一臺機器人或機器狗身上往往需要多個關節模組,國內以生產製造馬達起家的東元電機看準市場商機,近幾年積極投入研發機器人關節模組的研發設計,今年8月才剛在自動化...
Hao Chen Lu
9月12日讀畢需時 2 分鐘
JFrog推出AppTrust自動化治理方案,確保應用程式可信交付
Source: IThome新聞 JFrog發布AppTrust,為JFrog平臺內建的應用程式風險治理解決方案,目標是對快速交付與日益嚴格的法遵要求,提供可稽核、可重複的發布管控。 AppTrust主打以證據為基礎的政策檢核點(Policy...
Hao Chen Lu
9月12日讀畢需時 1 分鐘
AWS推新款儲存最佳化運算服務,提供120T空間與300G頻寬
Source: IThome新聞 前陣子我們報導Amazon EC2 R8i與M8i的產品功能與規格特色時,意外發現同樣於近期導入Nitro v6網路加速架構的AWS雲端運算服務當中,有一款專攻儲存最佳化應用市場的I8ge在8月底悄悄上市。 前陣子我們報導Amazon...
Hao Chen Lu
9月12日讀畢需時 1 分鐘
美國FTC出手要求Google、OpenAI、Meta等業者提供AI機器人如何影響兒童與青少年的資訊
Source: IThome新聞 美國聯邦交易委員會(FTC)周四(9/11)宣布,已要求7家AI聊天機器人供應商提供資訊,說明它們如何衡量、測試與監控這類技術對兒童及青少年的潛在負面影響。 被點名的業者包括Alphabet、Character、Instagram、Meta...
Hao Chen Lu
9月12日讀畢需時 1 分鐘
bottom of page