搜尋

提升資安防護
強化金融交易安全

提升資安防護,強化金融交易安全

事前防患未然

彙整分析全球資安事件情資發布駭客威脅預警並培育資安專業人員讓金融業者得以事先防範 。

事中防微杜漸

關聯分析金融業者回傳之事件資訊探究潛在之可疑行為與攻擊風險結合情資分享平台強化聯防監控體系 。

事後降低傷害

協同資安廠商提供應變處理服務協助金融業者進行損害控制期能降低損害儘早恢復金融服務 。

情資訊息
PHP存在遠端程式碼執行漏洞(CVE-2024-4577) ,目前已出現exploit code,請評估進行修補作業。
一、漏洞說明[1] 未經授權的攻擊者利用Windows作業系統上PHP版本存在字元編碼轉換特性,可利用漏洞(CVE-2024-4577)繞過保護機制,透過參數注入等攻擊在遠端PHP伺服器上執行任意程式碼。 二、已揭露攻擊程式碼說明[2] GitHub已有關於此漏洞之攻擊程式碼。
2024/06/07 16:44:35
Check Point 安全閘道設備存在高風險漏洞(CVE-2024-24919),請評估進行修補作業。
一、漏洞說明[1] Check Point發布旗下安全閘道設備存在資料洩漏漏洞,影響有開啟IPSec VPN、Remote Access VPN或Mobile Access功能之相關設備。未經身分驗證的攻擊者可針對受影響設備發送特製的HTTP請求,藉由目錄遍歷手法取得受影響設備上任意目錄的檔案內容,相關資安業者表示已觀察到攻擊者成功利用本項漏洞並取得受害主機帳號資料[2]。 二、已揭露攻擊程式碼說明 1.CISA列入已遭利用漏洞清單[3],建議優先修補。 2.官方說明已觀察到此漏洞利用於攻擊行為,並提供相關IoC等資訊。 3.GitHub上已有相關攻擊程式碼。[4] 三、F-ISAC彙整相關入侵威脅指標於附件。
2024/06/05 11:26:41
Microsoft 近期發布已遭利用於攻擊行為的高風險漏洞資訊,請評估進行相關作業(202405)
一、漏洞說明 [1] Microsoft 近期發布已遭利用於攻擊行為的漏洞資訊,以下說明 1. Windows DWM(桌面視窗管理員)核心程式庫(dwmcore.dll)權限提高弱點(CVE-2024-30051),擁有本地端一般使用者權限的攻擊者成功利用漏洞時,將可提升權限為系統管理者以進行後續攻擊。 2. Windows MSHTML 平台安全性功能略過弱點(CVE-2024-30040),攻擊者透過社交工程等方式寄送釣魚郵件,騙取受害者點選相關惡意檔案並開啟,當漏洞成功被利用時將可繞過系統安全性機制,使用受害者權限於主機執行任意程式碼等攻擊。 二、已揭露攻擊程式碼說明 1.CISA 將相關漏洞列入已遭利用清單[2],建議優先修補。
2024/05/17 15:20:18
Cisco發布ASA及FTD軟體存在高風險漏洞(CVE-2024-20353),請評估進行修補作業。
一、漏洞說明[1] Cisco發布旗下Adaptive Security Appliance(ASA)及Firepower Threat Defense(FTD)軟體之管理及VPN網頁伺服器存在高風險漏洞,未經身分驗證的遠端攻擊者,可透過向受影響設備的網頁伺服器發送特製的HTTP請求以利用此漏洞,可能在裝置重新載入時導致服務阻斷(DoS)。 二、已揭露攻擊程式碼說明 1.CISA列入已遭利用漏洞清單[2],建議優先修補。 2.官方威脅情資團隊揭露已有駭客組織利用此漏洞進行攻擊,並提供攻擊方式以及相關IoC等資訊[3]。 三、F-ISAC彙整相關入侵威脅指標於附件。
2024/04/30 15:33:13
Palo Alto發布PAN-OS存在高風險漏洞(CVE-2024-3400),請評估進行修補作業。
一、漏洞說明[1] Palo Alto發布特定版本PAN-OS的全域保護功能(GlobalProtect)存在高風險系統命令注入漏洞(OS Command Injection),未經身分驗證的攻擊者成功利用漏洞時,可以root權限於受影響之防火牆執行任意程式碼。 二、已揭露攻擊程式碼說明 1.CISA列入已遭利用漏洞清單[2],建議優先修補。 2.資安業者揭露已有駭客組織利用此漏洞進行攻擊,並提供攻擊方式以及相關IoC等資訊[3]。 3.GitHub上已有相關攻擊程式碼。[4] 三、F-ISAC彙整相關入侵威脅指標於附件。
2024/04/18 12:24:04
Microsoft近期發布已遭利用於攻擊行為的權限提升漏洞(CVE-2024-21338),請評估進行修補作業。
一、漏洞說明[1] Microsoft近期發布已遭利用於攻擊行為的漏洞資訊(CVE-2024-21338),已取得本地管理者權限的攻擊者,可於受影響的Windows系統執行特製的程式取得核心權限以進行後續攻擊。 二、已揭露攻擊程式碼說明 1.CISA列入已遭利用漏洞清單[2],建議優先修補。 2.相關資安業者表示已觀察到駭客組織利用於攻擊活動[3]。
2024/03/08 11:14:23
Microsoft Exchange Server 高風險漏洞(CVE-2024-21410) 已遭利用於攻擊,請評估進行修補作業。
一、漏洞說明[1] Microsoft Exchange Server 存在高風險提權漏洞(CVE-2024-21410),官方表示已觀察到此漏洞被利用於攻擊行為。成功利用漏洞時,攻擊者可使用自其他管道取得的NTLM憑證,再以受害者的身分權限登入受影響的系統。 二、已揭露攻擊程式碼說明[2] CISA已將此漏洞列入遭利用清單。
2024/02/23 13:55:52
Microsoft近期發布已遭利用於攻擊行為的安全性功能繞過漏洞資訊,請評估進行相關作業。
一、漏洞說明[1][2] Microsoft近期發布已遭利用於攻擊行為的漏洞資訊,以下說明 1.網際網路捷徑檔案安全性功能繞過漏洞(CVE-2024-21412),攻擊者成功利用時,可繞過Windows系統針對開啟可疑連結或檔案時的安全性警示,使受害者於不知情的狀況下開啟惡意的連結或檔案以進行後續攻擊。 2.SmartScreen安全性功能繞過漏洞(CVE-2024-21351),攻擊者成功利用時,可繞過SmartScreen針對網際網路下載的可疑檔案安全性檢查行為,並可植入惡意程式碼於SmartScreen以獲取相關執行權限。 二、已揭露攻擊程式碼說明 CISA將相關漏洞列入已遭利用清單[3],建議優先修補。
2024/02/15 16:59:38
公告
偽冒我國金融機構網站及行動應用程式情資
一、本期新增 1.2024/6/17新增「疑似偽冒安聯投信行動應用程式」 hxxps://d1dysjfkpdcskq[.]cloudfront[.]net/AL+Assistant/1ndex.html(2024年6月17日更新:連結已失效) 2.2024/6/17新增「疑似偽冒中國信託銀行公開網站」 hxxps://wwwchunghwapost[.]myvnc[.]com hxxps://ger-chunghwapost[.]sev[.]solinatex[.]fi/jp-0923303/tw/ hxxps://email[.]notify[.]thinkific[.]com/c/ eJwEwE2WxBAQAODTsItXKoZYWMwm96hQmukMeU3_zO3nS4FiRkLJQTu9oQHnvCyBY3JokRMSk7bgdPLpiBtrPg7zRbIGBDRg9QoarPbKbDG7TIiGfLY2CQOtz5r_1Cy13WuuUcX-K89Q5ryGWL8F7gL3Gz-WWJ7tVt509THV4Jca_ayNJn9UrgL3n2sBj-sKq8B9vuUjNJ75rJ-Fx0WNhIH-nGfvd8VDvgL-BwAA___UqUMp 3.2024/6/17新增「疑似偽冒合作金庫公開網站」 hxxps://susud[.]xyz/index.php?m=User&a=login(2024年6月17日更新:連結已失效) 4.2024/6/17新增「疑似偽冒元富證券行動應用程式」 hxxps://apksfull[.]com/%e5%85%83%e5%af%8c%e8%ad%89%e5%88%b8-%e7%b7%9a%e4%b8%8a%e9%96%8b%e6%88%b6-go/com.masterlink.mopen hxxps://apksfull[.]com/%e5%85%83%e5%af%8c%e8%ad%89%e5%88%b8-%e5%a5%bd%e5%af%8c%e6%8a%95/com.masterlink.feature hxxps://apksfull[.]com/%e5%85%83%e5%af%8c%e8%ad%89%e5%8a%b5-%e6%9c%9f%e8%b2%a8%e5%a0%ab%e9%bb%9e%e8%b4%8f/com.masterlink.mportal hxxps://apksfull[.]com/%e5%85%83%e5%af%8c%e8%ad%89%e5%88%b8-i%e7%90%86%e8%b2%a1/com.masterlink.rhPortal hxxps://apksfull[.]com/%e5%85%83%e5%af%8c%e8%ad%89%e5%88%b8-%e8%a1%8c%e5%8b%95%e9%81%94%e4%ba%ba/com.mitake.mls 二、本期更新 1.更新2023/5/11新增「疑似偽冒元大證券公開網站」 hxxps://yuandatw[.]top/#/(2024年6月17日更新:連結仍在線上) 2.更新2024/3/6新增「疑似偽冒元大證券行動應用程式」 hxxps://apkcombo[.]com/%E5%85%83%E5%A4%A7%E8%AD%89%E5%88%B8%E9%96%8B%E6%88%B6%E9%80%9A/com.yuanta.whale/(2024年6月17日更新:連結已失效) 3.更新2024/3/8新增「疑似偽冒元大證券行動應用程式」 hxxps://apkcombo[.]com/%E5%85%83%E5%A4%A7%E8%A1%8C%E5%8B%95%E7%B2%BE%E9%9D%88-for-pad/com.yts.pad/(2024年6月17日更新:連結已失效) 4.更新2024/3/11新增「疑似偽冒元大金控公開網站」 hxxps://ydjk6868[.]sbs/index/login/login.html(2024年6月17日更新:連結已失效) 5.更新2024/3/18新增「疑似偽冒元大金控行動應用程式」 hxxps://app[.]yd887[.]top(2024年6月17日更新:連結已失效) 6.更新2024/3/18新增「疑似偽冒元大金控公開網站」 hxxps://v[.]yd887[.]top/index/passport/login(2024年6月17日更新:連結已失效) hxxps://vip[.]yd887[.]top/index/passport/login(2024年6月17日更新:連結已失效) hxxps://gm518ht[.]yd887[.]top/admin/login/login(2024年6月17日更新:連結已失效) hxxps://ex[.]yd887[.]top/index/passport/login(2024年6月17日更新:連結已失效) 7.更新2024/3/18新增「疑似偽冒元大期貨公開網站」 hxxps://tw[.]yuantatw[.]cyou/index/login(2024年6月17日更新:連結已失效) hxxps://tw[.]yuantatw[.]online/index/login(2024年6月17日更新:連結已失效) 8.更新2024/3/18新增「疑似偽冒國泰證券公開網站」 hxxps://tw31x31[.]gyjt424[.]xyz/index/login/register.html(2024年6月17日更新:連結已失效) 9.更新2024/3/18新增「疑似偽冒富邦金控公開網站」 hxxps://fubangjinkong668[.]top/h5/#/pages/login/login(2024年6月17日更新:連結已失效) 10.更新2024/3/21新增「疑似偽冒元大期貨公開網站」 hxxps://tw[.]yuanta[.]icu/index/login(2024年6月17日更新:連結已失效) hxxps://tw[.]yuanta[.]top/index/login(2024年6月17日更新:連結已失效) hxxps://tw[.]yuanta[.]xyz/index/login(2024年6月17日更新:連結已失效) hxxps://tw[.]yuanta[.]icu/(2024年6月17日更新:連結已失效) hxxps://tw[.]yuantavip[.]top/index/login(2024年6月17日更新:連結已失效) hxxps://tw[.]yuantavip[.]cc/index/login(2024年6月17日更新:連結已失效) hxxps://tw[.]yuantavip[.]xyz/index/login(2024年6月17日更新:連結已失效) hxxp://tw[.]yuantavip[.]vip/index/login(2024年6月17日更新:連結已失效) 11.更新2024/3/22新增「疑似偽冒富邦金控公開網站」 hxxps://mzeobzr[.]cdntw[.]bltqb[.]club/?openExternalBrowser=1#/register/AOmuMMWW(2024年6月17日更新:連結已失效) hxxps://ewaylkessm[.]cdntw[.]bltqb[.]club/?openExternalBrowser=1#/register/AEQuMMWi(2024年6月17日更新:連結已失效) 12.更新2024/3/22新增「疑似偽冒兆豐投信行動應用程式」 hxxps://apkcombo[.]com/tw/%E5%85%86%E8%B1%90%E6%8A%95%E4%BF%A1/com.mega.megafundsinvest/(2024年6月17日更新:連結已失效) 13.更新2024/3/28新增「疑似偽冒元大金控公開網站」 hxxps://hepsibu[.]fun/home/login/login(2024年6月17日更新:連結已失效) hxxps://cvbnm[.]fit/(2024年6月17日更新:連結已失效) 14.更新2024/3/28新增「疑似偽冒臺灣證券交易所公開網站」 hxxps://tbcbcz[.]top/index(2024年6月17日更新:連結已失效) hxxps://tbctp[.]top/index(2024年6月17日更新:連結已失效) hxxps://tbcpzn[.]top/index(2024年6月17日更新:連結已失效) hxxps://tw862[.]top/index(2024年6月17日更新:連結已失效) hxxps://tw823[.]top/index(2024年6月17日更新:連結已失效) hxxps://tw819[.]top/index(2024年6月17日更新:連結已失效) hxxps://tw9636[.]top/index(2024年6月17日更新:連結已失效) hxxps://tw6868[.]top/index(2024年6月17日更新:連結已失效) hxxps://tw6656[.]top/index(2024年6月17日更新:連結已失效) 三、完整清單詳phishing list_1130617.xlsx
2024/06/17 17:36:03
偽冒我國金融機構寄送釣魚情資(e-mail/SMS/社群/通訊軟體)
F-ISAC接獲偽冒我國金融機構寄送釣魚情資,籲請民眾小心防範、慎防受騙。 如發現有偽冒我國金融機構所傳送之不明電子郵件、簡訊、社群媒體訊息,可逕洽該金融機構,亦可撥打165反詐騙專線查證,以維護個人資料及財產安全。 一、本期新增 (一)、新增「疑似偽冒聯邦商業銀行寄送釣魚郵件,竊取個人敏感性資料」。 1. 釣魚郵件主旨:我們需要驗證您的訊息 2. 釣魚郵件內容:尊敬的顧客, 為了保護您的安全,我們已暫時凍結您的帳戶,並凍結所有待處理訂單或訂閱。 您的帳戶將保持暫停狀態,直到我們能夠確認您授權最近的付款。 管理我的帳號>> 一旦您提供了所需信息,我們將進行審核並在 24 小時內回复。 3. 釣魚郵件寄件地址:administrator-hvlaws.com@shared1.ccsend.com 4. 釣魚連結:hxxps://studroom[.]ru/-/union、hxxps://hvlaws[.]com/(2024年6月12日更新:連結已失效) (二)、新增「疑似偽冒聯邦商業銀行寄送釣魚郵件,竊取個人敏感性資料」。 1. 釣魚郵件主旨:我們需要您的訊息 2. 釣魚郵件內容:尊敬的顧客, 為了保護您的安全,我們已暫時凍結您的帳戶,並凍結所有待處理訂單或訂閱。 您的帳戶將保持暫停狀態,直到我們能夠確認您授權最近的付款。 管理我的帳戶>> 一旦您提供了所需信息,我們將進行審核並在 24 小時內回复。 3. 釣魚郵件寄件地址:supervisor-succosdecorations.com@shared1.ccsend.com 4. 釣魚連結:hxxps://succosdecorations[.]com/ 、 hxxps://ensarlargida[.]com/-/union/login.php (三)、新增「疑似偽冒聯邦商業銀行寄送釣魚郵件,竊取個人敏感性資料」。 1. 釣魚郵件主旨:我們需要您的訊息 2. 釣魚郵件內容:尊敬的顧客, 為了保護您的安全,我們已暫時凍結您的帳戶,並凍結所有待處理訂單或訂閱。 您的帳戶將保持暫停狀態,直到我們能夠確認您授權最近的付款。 管理我的帳號>> 一旦您提供了所需信息,我們將進行審核並在 24 小時內回复。 3. 釣魚郵件寄件地址:contact-foxconn.tamyonline.com@shared1.ccsend.com 4. 釣魚連結:hxxps://foxconn[.]tamyonline[.]com/ (四)、新增「疑似偽冒聯邦商業銀行寄送釣魚郵件,竊取個人敏感性資料」。 1. 釣魚郵件主旨:安全警報:請驗證您的訊息 2. 釣魚郵件內容:親愛的用戶 為了您的安全,我們已暫時暫停您的帳戶,包括任何待處理的訂單或訂閱。 您的帳戶將保持暫停狀態,直到我們驗證您已授權最近的付款。 管理我的帳號>> 一旦您提供了必要的信息,我們將進行審核並在 24 小時內回覆。 3. 釣魚郵件寄件地址:directbookingmovement-gmail.com@shared1.ccsend.com 4. 釣魚連結:hxxps://49x6jobbb[.]cc[.]rs6[.]net/tn.jsp?f=001L9ZsgshO8f9jVuefF2q54U-q_zzmXqe1WOHXtEyfVZo7y84R9Pj50q8TiF-nzXf_nWtgVmfAOYROkFi9xFftRh8t34CmajtDEOBSI4T0Yw3Z1Y_R7AJcuZQ2tzS1U61kmaEjDU3BZpRC7dU0IRIPy3WRDgEvY50J&c=KySMq18gTBRlYfzBkcUC3vBMAn_-yBzxDjzOBhGLEQvBQ5_r-xd2GA==&ch=unx2k4mRgLvP9Zv13kS42cyg6f-Fa_5SDn1_iKLftcDSiSsfr0-hTg==、hxxps://woolert[.]com/.../union/login.php 二、完整清單詳phishing_mail_sms_list_1130612.xlsx
2024/06/12 16:26:50
有關平台首頁顯示統計資料說明
有關平台首頁所顯示統計資料(當前30天內情資發佈總數量),為登入後可閱覽情資之統計資料,如未登入則僅能讀取公開情資(TLP:WHITE),且數量將與統計資料有所差異,特此公告說明。
2023/04/27 13:40:48
統計資料
當前30天內
情資發佈總數量
31
單位公告2
資安威脅情資17
通報情資9
資安漏洞2
系統公告1
資安新知0
資安事件警訊0
主管機關指示事項0
*此統計資料為登入後可閱覽情資之數量(含公開及非公開情資),如未登入則僅能讀取公開情資。