<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	
	xmlns:georss="http://www.georss.org/georss"
	xmlns:geo="http://www.w3.org/2003/01/geo/wgs84_pos#"
	>

<channel>
	<title>美國網路安全暨基礎設施安全局（CISA） &#8211; 科技島-掌握科技新聞、科技職場最新資訊</title>
	<atom:link href="https://www.technice.com.tw/tag/%e7%be%8e%e5%9c%8b%e7%b6%b2%e8%b7%af%e5%ae%89%e5%85%a8%e6%9a%a8%e5%9f%ba%e7%a4%8e%e8%a8%ad%e6%96%bd%e5%ae%89%e5%85%a8%e5%b1%80%ef%bc%88cisa%ef%bc%89/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.technice.com.tw</link>
	<description>專注於科技新聞、科技職場、科技知識相關資訊，包含生成式AI、人工智慧、Web 3.0、區塊鏈、科技職缺百科、生物科技、軟體發展、雲端技術等豐富內容，適合熱衷科技及從事科技專業人事第一手資訊的平台。</description>
	<lastBuildDate>Wed, 01 Mar 2023 08:43:57 +0000</lastBuildDate>
	<language>zh-TW</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.4.2</generator>

<image>
	<url>https://www.technice.com.tw/wp-content/uploads/2022/12/cropped-wordpress_512x512-150x150.png</url>
	<title>美國網路安全暨基礎設施安全局（CISA） &#8211; 科技島-掌握科技新聞、科技職場最新資訊</title>
	<link>https://www.technice.com.tw</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">223945996</site>	<item>
		<title>中國駭客大舉發動對東協國家網路攻擊</title>
		<link>https://www.technice.com.tw/uncategorized/39957/</link>
					<comments>https://www.technice.com.tw/uncategorized/39957/#respond</comments>
		
		<dc:creator><![CDATA[科技新知]]></dc:creator>
		<pubDate>Wed, 01 Mar 2023 08:43:42 +0000</pubDate>
				<category><![CDATA[其他]]></category>
		<category><![CDATA[中國]]></category>
		<category><![CDATA[東協國家]]></category>
		<category><![CDATA[美國網路安全暨基礎設施安全局（CISA）]]></category>
		<category><![CDATA[駭客]]></category>
		<guid isPermaLink="false">https://www.technice.com.tw/?p=39957</guid>

					<description><![CDATA[<p><img width="1200" height="627" src="https://www.technice.com.tw/wp-content/uploads/2023/03/154403423_fb-link.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="154403423 fb link" decoding="async" srcset="https://www.technice.com.tw/wp-content/uploads/2023/03/154403423_fb-link.jpg 1200w, https://www.technice.com.tw/wp-content/uploads/2023/03/154403423_fb-link-300x157.jpg 300w, https://www.technice.com.tw/wp-content/uploads/2023/03/154403423_fb-link-1024x535.jpg 1024w, https://www.technice.com.tw/wp-content/uploads/2023/03/154403423_fb-link-768x401.jpg 768w" sizes="(max-width: 1200px) 100vw, 1200px" title="中國駭客大舉發動對東協國家網路攻擊 4"></p>
<p>編譯／鄭智懷 隨著美中在東南亞競爭日趨白熱化，拜登（Joe Biden）政府不斷加強與該地區國家的交流、援助與 &#8230;<content><!-- wp:paragraph --></p>
<p>編譯／鄭智懷</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>隨著美中在東南亞競爭日趨白熱化，拜登（Joe Biden）政府不斷加強與該地區國家的交流、援助與投資等活動。於此同時，來自中國的駭客正悄悄擴大對東協（ASEAN）及其成員國的網路攻擊活動，企圖竊取政治和經濟資料。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>美國網路安全暨基礎設施安全局（CISA）名下的網路安全警報與顧問（Cybersecurity Alerts &amp; Advisories）指出，中國駭客在2022年2月曾入侵東協管理電子郵件的伺服器，從中取得逾一萬封，儲存容量達30GB的電子郵件。而這已經是東協自2019年以來的第三次網路攻擊事件。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:image {"id":39959,"sizeSlug":"large","linkDestination":"none"} --></p>
<figure class="wp-block-image size-large"><img src="https://www.technice.com.tw/wp-content/uploads/2023/03/154403423_fb-link-1024x535.jpg" alt="" class="wp-image-39959"/><figcaption>台灣資安公司TeamT5的網路威脅分析師張哲誠分析，相比於2021年，中國針對東南亞國家─特別是政府和軍隊部門─所發動的攻擊行動上升20%左右。示意圖:RF123</figcaption></figure>
<p><!-- /wp:image --></p>
<p><!-- wp:paragraph --></p>
<p>多位學者指出，鑒於東協為重要的區域組織，協調該地區各國不同領域的政策，中國對其擁有的資料一定十分感興趣。例如前美國駐印尼和緬甸大使，現為史丹佛大學（Stanford University）Oksenberg-Rohlen學者的Scot Marciel研究員認為，東協在經濟整合、基礎建設計畫、貿易談判和地緣政治等議題上的正式與非正式會議都是中國渴望了解的內容。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>毫無疑問<a></a>，鑒於東南亞地區重要的地理位置和經濟重要性，其戰略價值也不容中國忽視，成為北京針對性地部署駭客，積極遂行攻擊行動的主要原因。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>台灣資安公司TeamT5的網路威脅分析師張哲誠分析，相比於2021年，中國針對東南亞國家特別是政府和軍隊部門─所發動的攻擊行動上升20%左右。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>美國資安業者Recorded Future的報告則提到，在過去兩年之間，十個與中國有關的駭客組織所發起的攻擊行動中，馬來西亞、印尼和越南是主要攻擊目標。前者所收集的情報多半涉及北京的關鍵戰略目標，例如南海與一帶一路等議題。而在攻擊手法上，網路釣魚是最常見的手段，並且取得良好效果。 &nbsp;</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>資料來源：<a href="https://www.wired.com/story/china-hack-emails-asean-southeast-asia/">WIRED</a></p>
<p><!-- /wp:paragraph --></content></p>
<p>這篇文章 <a rel="nofollow" href="https://www.technice.com.tw/uncategorized/39957/">中國駭客大舉發動對東協國家網路攻擊</a> 最早出現於 <a rel="nofollow" href="https://www.technice.com.tw">科技島-掌握科技新聞、科技職場最新資訊</a>。</p>
]]></description>
		
					<wfw:commentRss>https://www.technice.com.tw/uncategorized/39957/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">39957</post-id>	</item>
		<item>
		<title>總統大選將屆&#160; 美聯邦部門警告慎防海外網路攻擊</title>
		<link>https://www.technice.com.tw/uncategorized/38207/</link>
					<comments>https://www.technice.com.tw/uncategorized/38207/#respond</comments>
		
		<dc:creator><![CDATA[科技新知]]></dc:creator>
		<pubDate>Sat, 18 Feb 2023 08:16:03 +0000</pubDate>
				<category><![CDATA[其他]]></category>
		<category><![CDATA[2024年大選]]></category>
		<category><![CDATA[美國網路安全暨基礎設施安全局（CISA）]]></category>
		<guid isPermaLink="false">https://www.technice.com.tw/?p=38207</guid>

					<description><![CDATA[<p><img width="1200" height="627" src="https://www.technice.com.tw/wp-content/uploads/2023/02/155660268_fb-link.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="155660268 fb link" decoding="async" srcset="https://www.technice.com.tw/wp-content/uploads/2023/02/155660268_fb-link.jpg 1200w, https://www.technice.com.tw/wp-content/uploads/2023/02/155660268_fb-link-300x157.jpg 300w, https://www.technice.com.tw/wp-content/uploads/2023/02/155660268_fb-link-1024x535.jpg 1024w, https://www.technice.com.tw/wp-content/uploads/2023/02/155660268_fb-link-768x401.jpg 768w" sizes="(max-width: 1200px) 100vw, 1200px" title="&lt;a&gt;總統大選將屆&nbsp; &lt;/a&gt;美聯邦部門警告慎防海外網路攻擊 8"></p>
<p>編譯／鄭智懷 鑒於俄羅斯和伊朗等國家過去多次出手介入美國選舉，多名美國聯邦與地方官員發出警告，全美上下要做好因 &#8230;<content><!-- wp:paragraph --></p>
<p>編譯／鄭智懷</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>鑒於俄羅斯和伊朗等國家過去多次出手介入美國選舉，多名美國聯邦與地方官員發出警告，全美上下要做好因應對手針對2024年大選的所有干預行動的準備，其中包含撥出更多款項，升級設備和提供完整的人員培訓。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>美國網路安全暨基礎設施安全局（CISA）局長Jen Easterly表示，雖然還沒有任何證明俄羅斯與中國等國家有任何介入美國2024年大選計畫的直接證據，但是基於北約國家在俄烏戰爭中對烏克蘭大力援助，以及中美大國競爭加劇─例如近期美國擊落中國偵察氣球─的影響，莫斯科和北京大有可能以大選為報復目標。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:image {"id":38208,"sizeSlug":"large","linkDestination":"none"} --></p>
<figure class="wp-block-image size-large"><img src="https://www.technice.com.tw/wp-content/uploads/2023/02/155660268_fb-link-1024x535.jpg" alt="" class="wp-image-38208"/><figcaption>Jen Easterly進一步提到，美國選舉制度極為分散─全美約有一千個投票區，且並非所有單位都擁有充沛的資源添購新設備、配備充足且經驗豐富的選務人員。示意圖:RF123</figcaption></figure>
<p><!-- /wp:image --></p>
<p><!-- wp:paragraph --></p>
<p>Jen Easterly進一步提到，美國選舉制度極為分散─全美約有一千個投票區，且並非所有單位都擁有充沛的資源添購新設備、配備充足且經驗豐富的選務人員。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>威斯康辛州選舉委員會主委Meagan Wolfe即指出，該州有高達1,850名選舉候選人投入2024年選戰，但是聯邦並未提供足夠的資金。此外，即使在2020年大選後陸續浮現選舉陰謀論，當地司法部門也並未正視網路安全對選舉可能造成的負面衝擊。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>包含國會與地方在內的多名官員主張聯邦政府應提供額外的資金為未來大選可預見，且即將來臨的網路安全威脅做好準備。譬如參議院法規暨行政委員會（U.S. Senate Committee on Rules &amp; Administration）主席Stephen Spaulding表示，根據過去經驗，攸關2024年大選安全的支出至少需要7,500萬美元，委員會成員正致力透過兩黨合作促成撥款行動。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>資料來源：<a href="https://www.securityweek.com/security-experts-warn-of-foreign-cyber-threat-to-2024-voting/">SecurityWeek</a></p>
<p><!-- /wp:paragraph --></content></p>
<p>這篇文章 <a rel="nofollow" href="https://www.technice.com.tw/uncategorized/38207/">&lt;a&gt;總統大選將屆&nbsp; &lt;/a&gt;美聯邦部門警告慎防海外網路攻擊</a> 最早出現於 <a rel="nofollow" href="https://www.technice.com.tw">科技島-掌握科技新聞、科技職場最新資訊</a>。</p>
]]></description>
		
					<wfw:commentRss>https://www.technice.com.tw/uncategorized/38207/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">38207</post-id>	</item>
		<item>
		<title>ESXiArgs勒索軟體攻擊持續擴大 歐洲再淪陷逾500台伺服器</title>
		<link>https://www.technice.com.tw/uncategorized/38031/</link>
					<comments>https://www.technice.com.tw/uncategorized/38031/#respond</comments>
		
		<dc:creator><![CDATA[科技新知]]></dc:creator>
		<pubDate>Fri, 17 Feb 2023 07:43:03 +0000</pubDate>
				<category><![CDATA[其他]]></category>
		<category><![CDATA[ESXiArgs勒索軟體]]></category>
		<category><![CDATA[美國網路安全暨基礎設施安全局（CISA）]]></category>
		<guid isPermaLink="false">https://www.technice.com.tw/?p=38031</guid>

					<description><![CDATA[<p><img width="1200" height="627" src="https://www.technice.com.tw/wp-content/uploads/2023/02/179055693_fb-link-1.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="179055693 fb link 1" decoding="async" srcset="https://www.technice.com.tw/wp-content/uploads/2023/02/179055693_fb-link-1.jpg 1200w, https://www.technice.com.tw/wp-content/uploads/2023/02/179055693_fb-link-1-300x157.jpg 300w, https://www.technice.com.tw/wp-content/uploads/2023/02/179055693_fb-link-1-1024x535.jpg 1024w, https://www.technice.com.tw/wp-content/uploads/2023/02/179055693_fb-link-1-768x401.jpg 768w" sizes="(max-width: 1200px) 100vw, 1200px" title="&lt;a&gt;ESXiArgs&lt;/a&gt;勒索軟體攻擊持續擴大 歐洲再淪陷逾500台伺服器 12"></p>
<p>編譯／鄭智懷 資安業者Censys指出，持續延燒的ESXiArgs勒索軟體攻擊再出現新的受害者，歐洲各國有超過 &#8230;<content><!-- wp:paragraph --></p>
<p>編譯／鄭智懷</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>資安業者Censys指出，持續延燒的ESXiArgs勒索軟體攻擊再出現新的受害者，歐洲各國有超過500台伺服器遭到入侵。該業者還從贖金票據的比對發現，本次攻擊事件可能與在2022年年中開始，同樣針對ESXi設備的Cheerscrypt勒索軟體有相當的關聯。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>該業者表示，在本周開始的第二波大規模攻擊中，於2023年2月11日至12日之間觀察到的500多台被感染之伺服器主要集中在歐洲，特別是法國（217台）、德國（137台）、荷蘭（28台）、英國（23台）和烏克蘭（19台）五個國家。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:image {"id":38033,"sizeSlug":"large","linkDestination":"none"} --></p>
<figure class="wp-block-image size-large"><img src="https://www.technice.com.tw/wp-content/uploads/2023/02/179055693_fb-link-1-1024x535.jpg" alt="" class="wp-image-38033"/><figcaption>資安業者Censys指出，持續延燒的ESXiArgs勒索軟體攻擊再出現新的受害者，歐洲各國有超過500台伺服器遭到入侵。示意圖:RF123</figcaption></figure>
<p><!-- /wp:image --></p>
<p><!-- wp:paragraph --></p>
<p>為了更清楚瞭解ESXiArgs勒索軟體的運作機制，Censys分析最初被感染的兩台伺服器上的贖金票據的結果發現，其用語和2022年5月，同樣以ESXi伺服器為攻擊目標的Cheerscrypt勒索軟體雷同，可見本次攻擊事件與其可能有高度關聯。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>不過，在美國網路安全暨基礎設施安全局（CISA）和聯邦調查局（FBI）釋出恢復腳本後，Censys觀察到新版的ESXiArgs勒索軟體不僅改變了加密方式，使執法單位開發的解密器無效，上述兩台觀察樣本的贖金票據用語也一起更改。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>《The Hacker News》報導，ESXiArgs勒索軟體疑似基於外洩的Babuk 勒索軟體程式碼而開發。前述的Cheerscrypt，以及PrideLocker等勒索軟體都是由Babuk衍生而來。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>資安業者Bitdefender的技術解決部門主任Martin Zugec認為，ESXiArgs勒索軟體攻擊事件提醒了各界保持系統與補丁在最新更新版本的重要性。Martin Zugec補充：「當攻擊者知道許多組織容易被救技術攻破，就不需要尋找新的攻擊或新技術。」而導致這種現象的主要原因就是缺乏適當的補丁和風險管理。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>資料來源：<a href="https://thehackernews.com/2023/02/esxiargs-ransomware-hits-over-500-new.html">The Hacker News</a></p>
<p><!-- /wp:paragraph --></content></p>
<p>這篇文章 <a rel="nofollow" href="https://www.technice.com.tw/uncategorized/38031/">&lt;a&gt;ESXiArgs&lt;/a&gt;勒索軟體攻擊持續擴大 歐洲再淪陷逾500台伺服器</a> 最早出現於 <a rel="nofollow" href="https://www.technice.com.tw">科技島-掌握科技新聞、科技職場最新資訊</a>。</p>
]]></description>
		
					<wfw:commentRss>https://www.technice.com.tw/uncategorized/38031/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">38031</post-id>	</item>
	</channel>
</rss>
