Home
1
Hot News
2
Information Security
3
[Cybersecurity Notice] SSL VPN4
https://www.kjintelligent.com/en/ KJ Intelligent Corp.
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.)
【雲智維資安預警通知】 漏洞分享 - Google Chrome 存在多個漏洞 Google Chrome 存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發遠端執行任意程式碼及阻斷服務狀況,其影響系統或版本如下: 受影響之系統/漏洞描述: Google Chrome 135.0.7049.95 (Linux) 之前的版本 Google Chrome 135.0.7049.95/.96 (Mac) 之前的版本 Google Chrome 135.0.7049.95/.96 (Windows) 之前的版本 建議改善措施: 企業及使用者如有上述漏洞版本應儘速更新: 請更新至 135.0.7049.95 (Linux) 或之後版本。 請更新至 135.0.7049.95/.96 (Mac) 或之後版本。 請更新至 135.0.7049.95/.96 (Windows) 或之後版本。 情資報告連結:https://chromereleases.googleblog.com/2025/04/stable-channel-update-for-desktop_15.html https://www.kjintelligent.com/en/hot_513744.html [Cybersecurity Vulnerability Notice] Google Chrome 2025-04-25 2026-04-25
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.) https://www.kjintelligent.com/en/hot_513744.html
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.) https://www.kjintelligent.com/en/hot_513744.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2025-04-25 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/en/hot_513744.html

【雲智維資安威脅趨勢通知】

遠距辦公已是近幾年的新常態,許多公司和組織的員工會透過SSL VPN服務存取內部環境系統,因此攻擊者企圖提供這類系統的應用程式,並散布惡意程式,從而入侵企業。

資安業者趨勢科技揭露偽裝成Palo Alto Networks旗下SSL VPN服務GlobalProtect的惡意程式,其鎖定中東組織而來,並意圖竊取內部資料,以及遠端執行PowerShell命令,進而滲透受害組織的網路環境。

攻擊者先透過釣魚郵件引誘使用者點擊,並安裝名為setup.exe的惡意程式,一旦開始執行就會安裝假的Palo Alto GlobalProtect,其主要元素除包含惡意程式外,也包含 RTime.conf 和 ApProcessId.conf,其檔案將會放置在C:\\Users\(UserName)\AppData\Local\Programs\PaloAlto\.並於安裝完畢後主動連線惡意網域step[1-6]-[dsktoProcessId].tdyfbwxngpmixjiqtjjote3k9qwc31dsx.oast[.]fun。

IoC:

79B38C4BE5AC888E38EC5F21AC3710F3D0936A72
72CDD3856A3FFD530DB50E0F48E71F089858E44F
hxxp://94.131[.]108.78:7118/B/hi/
hxxp://94.131[.]108.78:7118/B/desktop/
94.131.108.78
portal[.]sharjahconnect.online
tdyfbwxngpmixjiqtjjote3k9qwc31dsx.oast.fun
step1-{dsktoProcessId}.tdyfbwxngpmixjiqtjjote3k9qwc31dsx.oast.fun
step2-{dsktoProcessId}.tdyfbwxngpmixjiqtjjote3k9qwc31dsx.oast.fun
step3-{dsktoProcessId}.tdyfbwxngpmixjiqtjjote3k9qwc31dsx.oast.fun
step4-{dsktoProcessId}.tdyfbwxngpmixjiqtjjote3k9qwc31dsx.oast.fun
step5-{dsktoProcessId}.tdyfbwxngpmixjiqtjjote3k9qwc31dsx.oast.fun
step6-{dsktoProcessId}.tdyfbwxngpmixjiqtjjote3k9qwc31dsx.oast.fun

Previous Back to List Next