Home
1
Hot News
2
Information Security
3
[Cybersecurity Vulnerability Notice] 資安威脅趨勢 - 中國駭客鎖定臺灣半導體生態系狂發研究生求職釣魚信4
https://www.kjintelligent.com/en/ KJ Intelligent Corp.
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.)
【出處:台灣電腦緊急應變小組 TWCert】Cisco Meeting Management 提供管理員網頁介面,並監控管理視訊會議,包括新增/移除參與者、靜音、變更畫面佈局及啟動錄影等功能。近日Cisco發布重大資安公告(CVE-2026-20098,CVSS:8.8),此為任意檔案上傳漏洞,可能允許經過身分驗證的遠端攻擊者,上傳任意檔案、執行任意命令,並將受影響的系統權限提升至root。備註:若要利用此漏洞,攻擊者至少擁有視訊操作員的有效使用者憑證。◎建議措施:請更新至以下版本:Cisco Meeting Management 3.12.1 MR (含)之後版本◎相關IOC資訊:◎備註:◎參考資料:1. https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cmm-file-up-kY47n8kK2. https://nvd.nist.gov/vuln/detail/CVE-2026-20098 https://www.kjintelligent.com/en/hot_530443.html [TWCERT 分享資安情資]_Cisco Meeting Management 存在重大資安漏洞(CVE-2026-20098) 2026-02-12 2027-02-12
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.) https://www.kjintelligent.com/en/hot_530443.html
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.) https://www.kjintelligent.com/en/hot_530443.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2026-02-12 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/en/hot_530443.html



【雲智維資安預警通知】
一、摘要
 

         資安業者 Proofpoint 揭露,由中國資助的駭客組織針對臺灣半導體產業所發動的精密網路釣魚攻擊,其目標涵蓋半導體研發設計、製造測試企業、相關供應鏈業者及專門研究臺灣市場的投資分析師。攻擊手法是利用社交工程,並結合後門植入工具,如 Cobalt Strike、Voldemort、HealthKick 與反向 Shell,甚至部署 Intel EMA 遠端管理程式。部分攻擊透過已入侵的大專院校信箱及釣魚網站誘騙收件人開啟含惡意程式的檔案或連結,企圖進行機密竊取與帳密外洩。




二、存在風險

      駭客假借剛畢業的學生,並以求職的名義為誘餌對半導體製造商進行攻擊,他們冒充研究生求職,盜用臺灣大專院校遭侵入的電子郵件信箱,寄信給多家半導體公司與機構的人資部門。




如收信人開啟附件的履歷,並點選內含的URL,就會被帶往Zendesk或Filemail檔案共用服務下載檔案,最終導致電腦被植入Cobalt Strike或是後門程式「佛地魔(Voldemort)」。




 

IoC:

Main object – Intro.zip:
sha256:7bffd21315e324ef7d6c4401d1bf955817370b65ae57736b20ced2c5c08b9814


Dropped executable file:
sha256
C:\ProgramData\zumArSAB\libcef.dll 
9b2cbcf2e0124d79130c4049f7b502246510ab681a3a84224b78613ef322bc79
DNS requests:
moctw[.]info


Connections:
82[.]118[.]16[.]72


HTTP/HTTPS requests:
hxxps://api[.]moctw[.]info/Intro.pdf


Email:
amelia_w_chavez@proton[.]me


      建議改善措施:
不要開啟來自不明發件人的履歷或合作邀約信件。
對所有 ZIP、EXE、Office 等檔案啟動行為進行行為監控。
對內部員工定期進行資安教育訓練,提升防釣魚與社交工程意識。
儘速導入雲智維服務,進行資安威脅情資偵測與聯防,降低企業資安風險。


        情資報告連結:https://www.proofpoint.com/us/blog/threat-insight/phish-china-aligned-espionage-actors-ramp-up-taiwan-semiconductor-targeting

Previous Back to List Next