搜尋

提升資安防護
強化金融交易安全

提升資安防護,強化金融交易安全

事前防患未然

彙整分析全球資安事件情資發布駭客威脅預警並培育資安專業人員讓金融業者得以事先防範 。

事中防微杜漸

關聯分析金融業者回傳之事件資訊探究潛在之可疑行為與攻擊風險結合情資分享平台強化聯防監控體系 。

事後降低傷害

協同資安廠商提供應變處理服務協助金融業者進行損害控制期能降低損害儘早恢復金融服務 。

情資訊息
Palo Alto Networks發布PAN-OS存在高風險漏洞(CVE-2024-0012),請評估進行修補作業。
一、漏洞說明[1] Palo Alto Networks發布PAN-OS存在高風險驗證繞過漏洞(Authentication Bypass)資訊,未經身分驗證的遠端攻擊者透過網頁管理介面成功利用漏洞時,可以取得管理者權限於受影響之設備執行各項操作命令、更改防火牆設定等作為。 二、已揭露攻擊程式碼說明 1.CISA列入已遭利用漏洞清單[2],建議優先修補。 2.研究人員表示已觀察到部分攻擊者透過VPN來利用此漏洞進行攻擊,並提供相關IoC等資訊[3]。 三、F-ISAC彙整相關入侵威脅指標於附件。
2024/11/20 12:20:20
Microsoft發布已遭利用之高風險漏洞(CVE-2024-49039)資訊,請評估進行相關作業。
一、漏洞說明 [1] Microsoft發布Windows工作排程器存在高風險權限提升漏洞,具備基本權限的攻擊者須於本機端執行特製程式來觸發此漏洞,成功利用時可取得中等完整性(Medium Integrity Level)的權限。權限提升後就有機會透過較低權限的AppContainer執行特權帳號限定使用的RPC功能,執行任意程式碼或存取相關資源。 二、已揭露攻擊程式碼說明 CISA 將相關漏洞列入已遭利用清單[2],建議優先修補。
2024/11/14 11:14:51
Fortinet FortiManager存在高風險漏洞(CVE-2024-47575) ,請評估進行修補作業。
一、漏洞說明[1] Fortinet近期揭露旗下網路安全設備管理平台FortiManager,其與設備溝通之元件fgfmd部分關鍵功能缺少身份驗證,將導致遠端攻擊者可以嘗試透過發送惡意的請求觸發漏洞,成功利用時可自遠端執行任意程式碼或指令。 二、已揭露攻擊程式碼說明 1.官方研究團隊表示已觀察到本項漏洞遭到利用並提供相關IoC(例如來源IP等)資訊。[1] 2.CISA納入已遭利用漏洞清單。[2]
2024/11/01 12:33:15
Microsoft發布多項近期公開或已遭利用之高風險漏洞資訊,請評估進行相關作業。(202410)
一、漏洞說明 [1] Microsoft發布多項近期已遭利用之高風險漏洞資訊,以下說明 1. Microsoft Management Console 遠端程式碼執行漏洞(CVE-2024-43572),研究人員[2]發現攻擊者透過社交工程或釣魚郵件方式誘騙使用者開啟惡意的Microsoft Saved Console (MSC)檔案以利用本項漏洞,成功時可自遠端執行任意程式碼進行攻擊。 2. Winlogon 權限提高漏洞(CVE-2024-43583),本地端的攻擊者成功利用時,可取得本機SYSTEM權限。 3. Windows Hyper-V 安全性功能略過漏洞(CVE-2024-20659),在同網段的攻擊者成功利用本項漏洞時,可略過既有保護機制(UEFI)攻擊虛擬機的管理程式與安全核心。 4. 開放源碼curl遠端程式碼執行漏洞(CVE-2024-6197),Windows提供的curl命令列功能受到本項漏洞影響,攻擊者需誘騙使用者連結到惡意的伺服器才可能利用本項漏洞進行攻擊。 二、已揭露攻擊行為說明 1.官方已於本月份安全性更新公告內標示上述4項高風險漏洞資訊已公開揭露。 2.CISA 已將CVE-2024-43572列入已遭利用清單[3],建議優先修補。
2024/10/14 14:12:45
Microsoft發布多項近期已遭利用之高風險漏洞資訊,請評估進行相關作業。(202409)
一、漏洞說明 [1] Microsoft發布多項近期已遭利用之高風險漏洞資訊,以下說明 1. Microsoft Windows Update 遠端程式碼執行漏洞(CVE-2024-43491),其發生在特定的服務堆疊(Service Stack)更新套件,僅影響特定Windows版本(1507),如已部署今年3月發布的KB5035858,以及到8月之前的其他更新套件,將造成選用元件被降級而使得攻擊者能再度利用已經修補的漏洞。 2. Microsoft Publisher 安全功能繞過漏洞(CVE-2024-38226),經身分驗證具有基本權限的攻擊者透過特製惡意檔案,誘騙使用者開啟以觸發本項漏洞,可繞過OFFICE既有封鎖可疑巨集執行的政策,進而執行惡意腳本的攻擊。 3. Windows Installer 權限提高漏洞(CVE-2024-38014),本地端的攻擊者成功利用時,可取得本機SYSTEM權限。 二、已揭露攻擊程式碼說明 CISA 將相關漏洞列入已遭利用清單[2],建議優先修補。
2024/09/19 15:33:24
Progress WhatsUp Gold存在高風險漏洞(CVE-2024-6670),目前已有Exploit Code,請評估進行相關作業。
一、漏洞說明[1]。 資安研究人員發現Progress WhatsUp Gold中存在一個SQL injection漏洞(CVE-2024-6670)。該漏洞允許未經身份驗證的攻擊者利用系統對於SQL語法驗證不足的缺陷,將已經過系統內部函式加密轉換後的文字,透過SQL injection取代掉管理者的密碼,進而以管理者身份登入系統進行後續攻擊。 二、已揭露攻擊程式碼說明 1.Github已有POC程式碼[2]。
2024/09/03 16:27:26
Microsoft發布多項近期已遭利用之高風險漏洞資訊,請評估進行相關作業。
一、漏洞說明 [1] Microsoft發布多項近期已遭利用之高風險漏洞資訊,以下說明 1. Microsoft Project 遠端程式碼執行漏洞(CVE-2024-38189),攻擊者製作包含惡意程式或連結的Project檔案,透過釣魚郵件等方式誘騙受害者點擊以利用本項漏洞進行遠端程式碼攻擊。 2. Windows Power Dependency Coordinator 權限提升漏洞(CVE-2024-38107),本地端的攻擊者成功利用時,可取得本機SYSTEM權限。 3. Windows 核心權限提升漏洞(CVE-2024-38106),本地端的攻擊者成功利用時,可取得本機SYSTEM權限。 4. WinSock 的 Windows 附屬功能驅動程式權限提高漏洞(CVE-2024-38193),本地端的攻擊者成功利用時,可取得本機SYSTEM權限。 5. 指令碼引擎(Scripting Engine)記憶體損毀漏洞(CVE-2024-38178),攻擊者製作惡意連結,透過釣魚郵件等方式誘騙受害者點擊以利用本項漏洞進行遠端程式碼攻擊。 二、已揭露攻擊程式碼說明 1.CISA 將相關漏洞列入已遭利用清單[2],建議優先修補。
2024/08/16 14:48:19
Microsoft發布近期已遭利用之高風險漏洞資訊,請評估進行相關作業。
一、漏洞說明 [1] Microsoft發布近期已遭利用之高風險漏洞資訊,以下說明 1. Windows MSHTML 平台欺瞞漏洞(CVE-2024-38112),攻擊者製作惡意的短網址捷徑檔案,並將其偽裝成正常的文件檔案如.pdf檔等,透過釣魚郵件等方式誘騙受害者點擊檔案,即會強制開啟舊款IE瀏覽器連往惡意網站或下載惡意應用程式。 2. Windows Hyper-V 權限提升漏洞(CVE-2024-38080),本地端的攻擊者成功利用時,可取得本機SYSTEM權限。 二、已揭露攻擊程式碼說明 1.CISA 已將相關漏洞列入已遭利用清單[2],建議優先修補。 2.資安業者揭露CVE-2024-38112漏洞的利用資訊。[3]
2024/07/12 11:42:51
公告
偽冒我國金融機構網站及行動應用程式情資
一、本期新增 1.2024/12/6新增「疑似偽冒土地銀行公開網站」 hxxps://td1127[.]cn/index.php?m=User&a=login 2.2024/12/6新增「疑似偽冒台新銀行公開網站」 hxxps://tx1130[.]cn 二、完整清單詳phishing list_1131206.xlsx
2024/12/06 11:44:05
偽冒我國金融機構寄送釣魚情資(e-mail/SMS/社群/通訊軟體)
F-ISAC接獲偽冒我國金融機構寄送釣魚情資,籲請民眾小心防範、慎防受騙。 如發現有偽冒我國金融機構所傳送之不明電子郵件、簡訊、社群媒體訊息,可逕洽該金融機構,亦可撥打165反詐騙專線查證,以維護個人資料及財產安全。 一、本期新增 (一)新增「疑似偽冒土地銀行寄送釣魚郵件,竊取個人敏感性資料」 1. 釣魚郵件主旨:Landbank 密碼警告 10/31/2024 2. 釣魚郵件內容: Landbank™ 提醒 您的帳戶 074177@landbank.com.tw 密碼將於今天 10/31/2024 到期。 請點擊下方連結以保持您目前的密碼。 保持當前密碼 您的帳戶將在48小時內被暫停。 Landbank™2024 3. 釣魚郵件寄件地址:uhl@cosy.sbg.ac.at 4. 釣魚連結:hxxps://xsojzys[.]sa[.]com/288506b-8y32/#000000@landbank.com.tw(2024年11月14日更新:連結已失效) (二)新增「疑似偽冒土地銀行寄送釣魚郵件,竊取個人敏感性資料」 1. 釣魚郵件主旨:Landbank 25 Oct 2024 2. 釣魚郵件內容: Hello lb502, You have incoming messages that are placed on hold due to server issues. Re-activate your mailbox account below to access messages in-other to avoid data lost. Re-activate Now Notification sent to lb502@landbank.com.tw All Rights Reserved 2024. 3. 釣魚郵件寄件地址:1706157@buet.ac.bd 4. 釣魚連結:hxxps://email[.]handshake[.]best/protocols.aspx?brk=NTsmKFUsIykgOyYlTjkmKUE7RkxOOFZdTStHMVc=(2024年11月14日更新:連結已失效) 二、本期更新 (一)更新2023/4/21新增「疑似偽冒彰化銀行寄送釣魚郵件,竊取個人敏感性資料」 1. 釣魚郵件主旨:Server chb.com.tw - Incoming Failed Messages 2. 釣魚郵件寄件地址:jane@telonuevo.com 3.釣魚連結:hxxps://reverfyboy[.]infura-ipfs[.]io/ipfs/QmdnnpR3X2Bd9hLVuCC1jhHuWnBdyFE3VWhnzvvmGCd3GH(2024年11月14日更新:連結已失效) hxxps://reverfyboy[.]infura-ipfs[.]io/ipfs/QmdnnpR3X2Bd9hLVuCC1jhHuWnBdyFE3VWhnzvvmGCd3GH%23customer@chb.com.tw(2024年11月14日更新:連結已失效) (二)更新2024/6/12新增「疑似偽冒聯邦商業銀行寄送釣魚郵件,竊取個人敏感性資料」 1. 釣魚郵件主旨:我們需要您的訊息 2. 釣魚郵件內容:尊敬的顧客, 為了保護您的安全,我們已暫時凍結您的帳戶,並凍結所有待處理訂單或訂閱。 您的帳戶將保持暫停狀態,直到我們能夠確認您授權最近的付款。 管理我的帳戶>> 一旦您提供了所需信息,我們將進行審核並在 24 小時內回复。 3. 釣魚郵件寄件地址:supervisor-succosdecorations.com@shared1.ccsend.com 4. 釣魚連結:hxxps://succosdecorations[.]com/ (2024年11月14日更新:連結已失效)、 hxxps://ensarlargida[.]com/-/union/login.php (三)更新2024/6/12新增「疑似偽冒聯邦商業銀行寄送釣魚郵件,竊取個人敏感性資料」 1. 釣魚郵件主旨:安全警報:請驗證您的訊息 2. 釣魚郵件內容:親愛的用戶 為了您的安全,我們已暫時暫停您的帳戶,包括任何待處理的訂單或訂閱。 您的帳戶將保持暫停狀態,直到我們驗證您已授權最近的付款。 管理我的帳號>> 一旦您提供了必要的信息,我們將進行審核並在 24 小時內回覆。 3. 釣魚郵件寄件地址:directbookingmovement-gmail.com@shared1.ccsend.com 4. 釣魚連結:hxxps://49x6jobbb[.]cc[.]rs6[.]net/tn.jsp?f=001L9ZsgshO8f9jVuefF2q54U-q_zzmXqe1WOHXtEyfVZo7y84R9Pj50q8TiF-nzXf_nWtgVmfAOYROkFi9xFftRh8t34CmajtDEOBSI4T0Yw3Z1Y_R7AJcuZQ2tzS1U61kmaEjDU3BZpRC7dU0IRIPy3WRDgEvY50J&c=KySMq18gTBRlYfzBkcUC3vBMAn_-yBzxDjzOBhGLEQvBQ5_r-xd2GA==&ch=unx2k4mRgLvP9Zv13kS42cyg6f-Fa_5SDn1_iKLftcDSiSsfr0-hTg==、hxxps://woolert[.]com/.../union/login.php(2024年11月14日更新:連結已失效) (四)更新2024/7/15新增「疑似偽冒聯邦商業銀行寄送釣魚郵件,竊取個人敏感性資料」 1. 釣魚郵件主旨:需要採取緊急行動:需要進行帳戶驗證 2. 釣魚郵件內容:尊敬的顧客, 我們偵測到五次登入您帳戶的失敗嘗試。基於這些安全考慮,我們暫時限制與您的帳戶相關的所有服務,直到您透過提供的入口網站成功完成驗證程序。 請使用以下連結驗證您的帳戶並恢復存取權限: 安全驗證門戶 3. 釣魚郵件寄件地址:supnewday-kariserve.com@shared1.ccsend.com 4. 釣魚連結:hxxps://kariserve[.]com/en、 hxxps://www[.]estudioa[.]es/eng/union/login.php(2024年11月14日更新:連結已失效) 三、完整清單詳phishing_mail_sms_list_1131114.xlsx
2024/11/14 15:55:08
有關平台首頁顯示統計資料說明
有關平台首頁所顯示統計資料(當前30天內情資發佈總數量),為登入後可閱覽情資之統計資料,如未登入則僅能讀取公開情資(TLP:WHITE),且數量將與統計資料有所差異,特此公告說明。
2023/04/27 13:40:48
統計資料
當前30天內
情資發佈總數量
33
單位公告3
資安威脅情資21
通報情資5
資安漏洞2
系統公告2
資安新知0
資安事件警訊0
主管機關指示事項0
*此統計資料為登入後可閱覽情資之數量(含公開及非公開情資),如未登入則僅能讀取公開情資。