Skip to main content

【資安日報】4月14日,OpenAI證實遭遇Axios供應鏈攻擊波及

Posted in 業界新聞
新聞

3月31日HTTP用戶端套件Axios遭遇供應鏈攻擊,駭客於NPM發布有問題的1.14.1與0.30.4版,近日AI公司OpenAI證實,他們下載了惡意版本Axios而受到影響。

OpenAI透過部落格文章指出,當時他們用於簽發macOS應用程式的GitHub Actions,拉取了1.14.1版Axios而曝險。由於此工作流程存放了macOS應用程式的憑證與公證資料,以供使用者與電腦驗證應用程式來自OpenAI,因此電腦版ChatGPT應用程式,以及Codex、Codex-cli,以及Atlas都受到影響。該公司已輪換macOS應用程式的簽章憑證並著手調查,並預告舊版macOS應用程式將自5月8日不再提供支援,有可能無法正常運作。

Claude Mythos完成多步驟攻擊測試,AI資安能力邁入新階段

針對近期Anthropic發表的最新模型Claude Mythos預覽版,4月13日英國AI安全研究所(AI Security Institute,AISI)公布評測結果,顯示該模型已能在受控環境中自主執行多步驟網路攻擊。在資安搶旗賽(CTF)專家級任務中,成功率達73%,並成為首個完整解出32步驟企業攻擊鏈的AI模型。

在企業攻擊模擬部分,AISI建構名為「The Last Ones」的測試環境,模擬從初始偵察到全面控制系統的32個步驟攻擊流程,估計人類專家需約20小時完成。Claude Mythos在10次測試中平均完成22個步驟,並有3次成功執行全部流程,是目前唯一能從頭到尾解出攻擊鏈的模型。

冒牌Claude下載網站散布惡意程式PlugX

資安廠商Malwarebytes發現冒充Claude Pro版下載網站,一旦不知情的用戶點選下載,會將Claude-Pro-windows-x64.zip下載到電腦,內容是MSI安裝檔。

若是使用者依照指示安裝,桌面上就會出現駭客準備的捷徑,點選就會執行Claude.vbs,此為VBScript惡意程式投放工具(Dropper),後續流程可分為兩個部分,其中一個是執行正牌Claude安裝程式,以免用戶察覺異狀,另一個則是透過惡意DLL檔載入遠端存取木馬(RAT)PlugX。值得留意的是,雖然過往此惡意程式主要是中國國家級駭客使用,不過其原始碼如今已在地下論壇流傳,他們難以確認攻擊者的身分。

Booking.com傳出外洩用戶訂房資料與個資

訂房網站Booking.com上週以電子郵件發出通知,用戶的資料可能遭到外洩,包括姓名、電子郵件以及訂房資訊。

多名用戶在Reddit表示接到Booking.com的通知,內容提及,有未授權人士存取部分用戶的訂房資訊,根據調查,外洩的資訊包括用戶姓名、電子郵件、住址、電話,以及其他「用戶分享給住宿機構的資訊」。為確保用戶資訊安全,該網站已經更新了預約的PIN碼。有用戶表示接到不明人士電話聯繫,根據TechCrunch報導,有用戶在WhatsApp收到釣魚訊息,這表示攻擊者已經開始濫用竊得的用戶個資。

曝露在網際網路的AI影像生成管理平臺ComfyUI遭到鎖定,駭客試圖用於挖礦、部署殭屍網路

威脅情報公司Censys指出,近期駭客鎖定曝露於網際網路的AI影像生成管理平臺ComfyUI,透過專屬的Python掃描工具於公有雲尋找下手目標,一旦成功入侵,他們就會將受害主機組成殭屍網路,用於挖礦或是架設非法代理伺服器,藉此獲取不法利益。值得留意的是,過程裡駭客使用的惡意程式ghost.sh,採取無檔案執行,並偽裝成核心層級的處理程序,以及導入LD_PRELOAD的Rootkit功能,藉此迴避偵測,此外,他們還加入3種備援機制,即使IT人員嘗試將ComfyUI重開機,或是移除惡意軟體相關元件,仍有可能透過備援機制恢復運作。

Censys在過濾掉研究人員架設的蜜罐陷阱之後,找到超過1,000個曝露於網際網路的ComfyUI平臺,儘管數量並非極為龐大,不過該公司認為,已經足以讓攻擊者從事大規模利用。

蠕蟲程式GlassWorm透過程式語言Zig打造的載入工具,滲透多款IDE

去年10月揭露的蠕蟲程式GlassWorm,駭客最初於Open VSX與Visual Studio Code(VS Code)延伸套件市集從事活動,後續將範圍延伸到GitHub、NPM,甚至是Chrome延伸套件市集,如今傳出駭客轉移目標,針對受害開發環境的各種整合開發環境(IDE)工具。

資安公司Aikido在Open VSX看到惡意套件code-wakatime-activity-tracker,駭客模仿熱門的時間追蹤工具WakaTime,並在套件挾帶以程式語言Zig編譯而成的二進位檔案。與之前攻擊行動相同的是,此二進位檔案並非GlassWorm的實際有效酬載,而是駭客用來傳遞該蠕蟲的工具,這次GlassWorm感染的目標,是受害電腦安裝的所有IDE工具。

木馬程式STX RAT同時具備竊資軟體的功能

資安公司eSentire指出,他們在2月底看到遠端存取木馬(RAT)程式STX RAT的活動,駭客鎖定金融產業發動攻擊,藉由用戶的瀏覽器下載VBS指令碼檔案,於受害電腦部署此惡意程式。他們提到,資安公司Malwarebytes於3月初揭露有人散布惡意版本FTP應用程式FileZilla,是其中一種散布STX RAT的管道。

STX RAT的本質是遠端存取木馬,其中整合了HVNC與隱匿的遠端桌面連線功能,使得攻擊者能遠端控制受害電腦,不過除此之外,該惡意程式還納入竊資軟體的功能,鎖定瀏覽器存放的憑證與Cookie、加密貨幣錢包,以及FTP用戶端程式的憑證。

資安研究人員揭露Google Vertex AI權限設計缺陷,可能導致雲端資料外洩

資安公司Palo Alto Networks發布研究報告,揭露Google Vertex AI存在權限設計缺陷,預設服務帳戶的權限過大,可能導致攻擊者存取用戶敏感資料。

Vertex AI是Google的雲端機器學習開發與部署平臺,可支援從模型訓練到上線應用的整合AI服務。Palo Alto Networks指出,Vertex AI預設服務帳戶的服務代理(Per-Project, Per-Product Service Agent,P4SA),被授予過大的權限(Over-Privileged),形成權限提升風險。當AI服務代理運作時,系統會呼叫中繼資料服務並暴露服務帳戶憑證,攻擊者可藉此取得用戶專案資訊與存取權限,甚至讀取用戶儲存在雲端儲存區中的資料,破壞原有隔離機制。

Nvidia發布2026年3月安全公告,修補多個驅動程式與AI應用套件漏洞

AI晶片大廠Nvidia近日發布安全公告,修補旗下硬體與軟體產品的多個漏洞,其中最嚴重的漏洞可能導致遠端程式碼執行、拒絕服務(DoS)等風險,建議用戶儘速修補。

其中最嚴重的漏洞,是Apex套件的CVE-2025-33244,CVSS嚴重性評分達9.0分,未經授權的攻擊者可利用此漏洞,對不受信任的資料執行反序列化處理 ,進而導致執行任意程式碼、拒絕服務、權限提升、資訊外洩等風險。其他值得注意的高風險漏洞,還包括Model Optimizer的CVE-2026-24141(7.8分),NeMo的CVE-2026-24157與CVE-2026-24159(7.8分),以及Triton推論伺服器的CVE-2025-33238、CVE-2025-33254、CVE-2026-24158(7.5分)。

群暉修補NAS產品telnetd重大漏洞,若未更新可能導致遠端執行任意程式碼

國產NAS主要廠商之一的群暉(Synology)近日發布安全公告,修補與Telnet服務相關的重大漏洞CVE-2026-32746,這個漏洞源自GNU Inetutils網路工具套件中的telnetd元件,CVSS嚴重性評分達9.8分,屬於CWE-120緩衝區溢位弱點。問題來自telnetd的LINEMODE SLC處理程序,在寫入資料前未能檢驗緩衝區空間是否足夠, 導致攻擊者可藉此執行越界寫入(out-of-bounds write)的非法存取 。

CVE-2026-32746會影響群暉NAS作業系統DiskStation Manager(DSM)的7.2.1、7.2.2與7.3版,以及UC系列儲存設備DSM UC作業系統的3.1版 。群暉已釋出DSM修補版本,DSM會自動下載並安裝此更新;使用者亦可選擇自行下載更新檔案。至於DSM UC的修補版本目前仍在開發中。

散熱系統製造商力致資訊系統遭網路攻擊

4月13日散熱系統開發及製造商力致科技(3183)發布資安重訊,表示有部分資訊系統遭到駭客攻隱,資訊部門全面啟動防禦機制與復原作業,並對所有資訊系統及檔案進行全面性的徹底掃描檢測,確認安全後即以備份資料復原運作。對於這起事故可能帶來的影響,力致表示根據初步評估的結果,對公司運作無重大影響。

其他資安威脅

中國駭客APT41使用惡意程式搜刮雲端憑證,範圍涵蓋AWS、GCP、Azure、阿里雲

GitHub與Jira的電子郵件系統基礎設施遭濫用,駭客從事網釣活動

駭客架設假蘋果網頁從事ClickFix網釣,散布竊資軟體Atomic Stealer

AWS沙箱環境AgentCore存在重大漏洞,攻擊者恐繞過網路隔離防護機制

中國技術文件協作平臺SnowDoc存在重大漏洞,已被用於實際攻擊活動

近期資安日報

【4月13日】CPUID網頁被入侵,駭客散布木馬程式STX RAT

【4月10日】伊朗駭客鎖定美國關鍵基礎設施發動攻擊

【4月9日】Anthropic全新模型漏洞挖掘能力超群,直逼人類頂尖駭客

Preview image for Claude Mythos完成多步驟攻擊測試,AI資安能力邁入新階段

Claude Mythos完成多步驟攻擊測試,AI資安能力邁入新階段

英國AI安全研究機構AISI指出,Anthropic最新模型Claude Mythos Preview已能在受控環境中執行多步驟網路攻擊,在CTF專家級任務成功率達73%

www.ithome.com.tw
View original 0 Likes 0 Boosts

Comments (0)

No comments yet.