搜尋

提升資安防護
強化金融交易安全

提升資安防護,強化金融交易安全

事前防患未然

彙整分析全球資安事件情資發布駭客威脅預警並培育資安專業人員讓金融業者得以事先防範 。

事中防微杜漸

關聯分析金融業者回傳之事件資訊探究潛在之可疑行為與攻擊風險結合情資分享平台強化聯防監控體系 。

事後降低傷害

協同資安廠商提供應變處理服務協助金融業者進行損害控制期能降低損害儘早恢復金融服務 。

情資訊息
Microsoft發布近期已遭利用之高風險漏洞資訊,請評估進行相關作業。
一、漏洞說明 [1] Microsoft發布近期已遭利用之高風險漏洞資訊,以下說明 1. Windows MSHTML 平台欺瞞漏洞(CVE-2024-38112),攻擊者製作惡意的短網址捷徑檔案,並將其偽裝成正常的文件檔案如.pdf檔等,透過釣魚郵件等方式誘騙受害者點擊檔案,即會強制開啟舊款IE瀏覽器連往惡意網站或下載惡意應用程式。 2. Windows Hyper-V 權限提升漏洞(CVE-2024-38080),本地端的攻擊者成功利用時,可取得本機SYSTEM權限。 二、已揭露攻擊程式碼說明 1.CISA 已將相關漏洞列入已遭利用清單[2],建議優先修補。 2.資安業者揭露CVE-2024-38112漏洞的利用資訊。[3]
2024/07/12 11:42:51
Progress MOVEit Transfer存在高風險漏洞(CVE-2024-5806),目前已有Exploit Code,建議盡速進行修補作業。
一、漏洞說明[1]。 資安研究人員揭露Progress MOVEit Transfer 的SFTP模組存在不正確的身份驗證漏洞,遠端攻擊者成功利用此漏洞時,可利用系統內既有的使用者帳號繞過身份驗證而登入系統,或者透過SSH公鑰冒充使用者身分登入,進而取得相關機敏資訊。 二、已揭露攻擊程式碼說明 資安廠商watchTowr公開揭露相關資訊與PoC程式碼[2][3]。
2024/07/05 11:30:05
OpenSSH存在高風險RCE漏洞(CVE-2024-6387),請評估進行修補或緩解等措施。
一、 漏洞說明[1] 資安研究人員發現OpenSSH伺服器存在一個信號處理器競爭條件(signal handler race condition)漏洞,未經身分驗證的攻擊者成功利用漏洞時,可自遠端針對受影響的伺服器以root權限執行任意程式碼等攻擊。 本項漏洞影響一般常見以glibc 為基底的Linux發行版系統,除了OpenBSD因其加強了信號處理器呼叫函數的安全性,故不受影響。 二、已揭露攻擊程式碼說明 GitHub上已有相關漏洞利用程式碼。[2]
2024/07/03 15:02:24
PHP存在遠端程式碼執行漏洞(CVE-2024-4577) ,目前已出現exploit code,請評估進行修補作業。
一、漏洞說明[1] 未經授權的攻擊者利用Windows作業系統上PHP版本存在字元編碼轉換特性,可利用漏洞(CVE-2024-4577)繞過保護機制,透過參數注入等攻擊在遠端PHP伺服器上執行任意程式碼。 二、已揭露攻擊程式碼說明[2] GitHub已有關於此漏洞之攻擊程式碼。
2024/06/07 16:44:35
Check Point 安全閘道設備存在高風險漏洞(CVE-2024-24919),請評估進行修補作業。
一、漏洞說明[1] Check Point發布旗下安全閘道設備存在資料洩漏漏洞,影響有開啟IPSec VPN、Remote Access VPN或Mobile Access功能之相關設備。未經身分驗證的攻擊者可針對受影響設備發送特製的HTTP請求,藉由目錄遍歷手法取得受影響設備上任意目錄的檔案內容,相關資安業者表示已觀察到攻擊者成功利用本項漏洞並取得受害主機帳號資料[2]。 二、已揭露攻擊程式碼說明 1.CISA列入已遭利用漏洞清單[3],建議優先修補。 2.官方說明已觀察到此漏洞利用於攻擊行為,並提供相關IoC等資訊。 3.GitHub上已有相關攻擊程式碼。[4] 三、F-ISAC彙整相關入侵威脅指標於附件。
2024/06/05 11:26:41
Microsoft 近期發布已遭利用於攻擊行為的高風險漏洞資訊,請評估進行相關作業(202405)
一、漏洞說明 [1] Microsoft 近期發布已遭利用於攻擊行為的漏洞資訊,以下說明 1. Windows DWM(桌面視窗管理員)核心程式庫(dwmcore.dll)權限提高弱點(CVE-2024-30051),擁有本地端一般使用者權限的攻擊者成功利用漏洞時,將可提升權限為系統管理者以進行後續攻擊。 2. Windows MSHTML 平台安全性功能略過弱點(CVE-2024-30040),攻擊者透過社交工程等方式寄送釣魚郵件,騙取受害者點選相關惡意檔案並開啟,當漏洞成功被利用時將可繞過系統安全性機制,使用受害者權限於主機執行任意程式碼等攻擊。 二、已揭露攻擊程式碼說明 1.CISA 將相關漏洞列入已遭利用清單[2],建議優先修補。
2024/05/17 15:20:18
Cisco發布ASA及FTD軟體存在高風險漏洞(CVE-2024-20353),請評估進行修補作業。
一、漏洞說明[1] Cisco發布旗下Adaptive Security Appliance(ASA)及Firepower Threat Defense(FTD)軟體之管理及VPN網頁伺服器存在高風險漏洞,未經身分驗證的遠端攻擊者,可透過向受影響設備的網頁伺服器發送特製的HTTP請求以利用此漏洞,可能在裝置重新載入時導致服務阻斷(DoS)。 二、已揭露攻擊程式碼說明 1.CISA列入已遭利用漏洞清單[2],建議優先修補。 2.官方威脅情資團隊揭露已有駭客組織利用此漏洞進行攻擊,並提供攻擊方式以及相關IoC等資訊[3]。 三、F-ISAC彙整相關入侵威脅指標於附件。
2024/04/30 15:33:13
Palo Alto發布PAN-OS存在高風險漏洞(CVE-2024-3400),請評估進行修補作業。
一、漏洞說明[1] Palo Alto發布特定版本PAN-OS的全域保護功能(GlobalProtect)存在高風險系統命令注入漏洞(OS Command Injection),未經身分驗證的攻擊者成功利用漏洞時,可以root權限於受影響之防火牆執行任意程式碼。 二、已揭露攻擊程式碼說明 1.CISA列入已遭利用漏洞清單[2],建議優先修補。 2.資安業者揭露已有駭客組織利用此漏洞進行攻擊,並提供攻擊方式以及相關IoC等資訊[3]。 3.GitHub上已有相關攻擊程式碼。[4] 三、F-ISAC彙整相關入侵威脅指標於附件。
2024/04/18 12:24:04
公告
偽冒我國金融機構網站及行動應用程式情資
一、本期新增 1.2024/7/16新增「疑似偽冒台新銀行公開網站」 hxxps://t240709[.]cn/index.php?m=User&a=login hxxps://103[.]152[.]132[.]76/index.php?m=User&a=login hxxps://t092428[.]cn/index.php?m=User&a=login(2024年7月16日更新:連結已失效) 2.2024/7/16新增「疑似偽冒遠東商銀公開網站」 hxxps://y95674214[.]cn/index.php?m=User&a=login hxxps://www[.]yd0988742[.]cn/index.php?m=User&a=login 二、本期更正 2024/7/8新增「疑似偽冒玉山銀行公開網站」 hxxps://esumbank/yushan/#/(2024年7月8日更新:連結已失效) 更正為 hxxps://esumbank[.]cc/yushan/#/(2024年7月8日更新:連結已失效) 三、完整清單詳phishing list_1130716.xlsx
2024/07/16 15:50:08
偽冒我國金融機構寄送釣魚情資(e-mail/SMS/社群/通訊軟體)
F-ISAC接獲偽冒我國金融機構寄送釣魚情資,籲請民眾小心防範、慎防受騙。 如發現有偽冒我國金融機構所傳送之不明電子郵件、簡訊、社群媒體訊息,可逕洽該金融機構,亦可撥打165反詐騙專線查證,以維護個人資料及財產安全。 一、本期新增 1.新增「疑似偽冒中華郵政寄送釣魚郵件,竊取個人敏感性資料」。 (1)釣魚郵件主旨:你有新包裹 (2)釣魚郵件內容:你好 您的包裹無法在 2024 年 06 月 26 日寄出,因為尚未支付關稅(52.76 新台幣) 交貨時間安排在:27.06.2024 - 29.06.2024 金額:52.76 新台幣 收款人:中華郵政 如30日內未收到包裹,中華郵政有權要求每訂一天扣款(52.76新台幣)! 如需更多服務,請單擊此處查找您的運輸跟踪 =============================================================== (3)釣魚郵件寄件地址:support@jdkxm.zohodesk.com (4)釣魚連結:hxxps://email[.]tidiomailing[.]com/c/eJxskk9PrDwUxj8N7CD9Q0tZsChCR9TXkXGor25MaSk0Ms5EyCV--xsYJ9dr7obznMOT_p6c1qRx0rCW-m0KY8hiFCWE-H2KrbHKxBQzAllijVKstYxhrJqYslj7LkUARYBCBgkmJAqVNYxC1VoMFVRt7EVgcsYdD8oN7r0L9fHgD2k_TafRw9xDwkNCD06_hadxOny8hW7ykMDjv8bk_GMpCLEYUfCzbv7j5d3iIBHQ7r09qEmF_XGcWhOe-tPgxmlJsDqQWNrxoqfFsDZYTM6cVW5rdsWhFrwq8qu3cZsPRf5Y1RnvtJFQPMmaFVKAbd6B66yrN1y-3PFZ32Vyp_ggb7jI6nwHsqzT2_1snrjkMpfPt7yqNtn8UvOu5I-d2P0_85taAH4ti42syEM9vLTZrr7PK7nfwOcsn3XOJbvioixqfs6MEcQQf0W-bGC__Up-GZz3tS-zVUBOIa9Wybu16EZZ1CQ2YEmjgojgJmBJFAUQUUsJRqgh8fmM9Sul2prX28og73uEHwG-47_gois-V_QKFo2lbYNtEwANWRDFCAQMERooTSywFGIdQW-FivL-te9L9ywevAvwL9wfmP-Rug83IgAwWl7ep-qPx-XCw2n2f6XodwAAAP__4pzLkg 2.新增「疑似偽冒聯邦商業銀行寄送釣魚郵件,竊取個人敏感性資料」。 (1)釣魚郵件主旨:需要採取緊急行動:需要進行帳戶驗證 (2)釣魚郵件內容:尊敬的顧客, 我們偵測到五次登入您帳戶的失敗嘗試。基於這些安全考慮,我們暫時限制與您的帳戶相關的所有服務,直到您透過提供的入口網站成功完成驗證程序。 請使用以下連結驗證您的帳戶並恢復存取權限: 安全驗證門戶 (3)釣魚郵件寄件地址:supnewday-kariserve.com@shared1.ccsend.com (4)釣魚連結:hxxps://kariserve[.]com/en、 hxxps://www[.]estudioa[.]es/eng/union/login.php 3.新增「疑似偽冒聯邦商業銀行寄送釣魚郵件,竊取個人敏感性資料」。 (1)釣魚郵件主旨:需要採取緊急行動:需要進行帳戶驗證 (2)釣魚郵件內容:需要採取緊急行動:需要進行帳戶驗證 我們偵測到五次登入您帳戶的失敗嘗試。基於這些安全考慮,我們暫時限制與您的帳戶相關的所有服務,直到您透過提供的入口網站成功完成驗證程序。 請使用以下連結驗證您的帳戶並恢復存取權限: 安全驗證門戶 (LINK) 感謝您對此事的快速處理。如果您有任何疑問或需要進一步協助,請隨時聯絡我們的客戶服務。 感謝您的理解與合作。 (3)釣魚郵件寄件地址:projects-jmagroup.co.uk@shared1.ccsend.com (4)釣魚連結:hxxps://azdkslgbb[.]cc[.]rs6[.]net/tn.jsp?f=0013HgZnZWarxnR8ywcMbNrH4pkRCe4pB1bwo2ZabNEYsisDWBAbOKoCA8omIB8Upnp5wMC3F8eHCUlW9cc-axgnRDE07lehfkcC8qBzY_4DGvslBogIB0idvQLmu5voMBCM5HHJVK9hOmUT6Hel81VRtAQ7dJhrJNmVaVp4gUBoH4=&c=T-0O1_9ve_Hi7_joVCxfTZpgyvUi2KkMJAHaeK-P7-iyqKmwi_vKBw==&ch=kK2SwlQZUhZyIL0g6tqDox7XqBnaWGYUx9NsHItQ9IXCA2pF5CEV5w== 二、完整清單詳phishing_mail_sms_list_1130715.xlsx
2024/07/15 16:33:44
有關平台首頁顯示統計資料說明
有關平台首頁所顯示統計資料(當前30天內情資發佈總數量),為登入後可閱覽情資之統計資料,如未登入則僅能讀取公開情資(TLP:WHITE),且數量將與統計資料有所差異,特此公告說明。
2023/04/27 13:40:48
統計資料
當前30天內
情資發佈總數量
36
單位公告4
資安威脅情資17
通報情資11
資安漏洞3
主管機關指示事項1
系統公告0
資安新知0
資安事件警訊0
*此統計資料為登入後可閱覽情資之數量(含公開及非公開情資),如未登入則僅能讀取公開情資。