資安公司Endor Labs於3月24日發現,TeamPCP持續擴大其供應鏈攻擊行動,鎖定Python套件LiteLLM,於PyPI發布遭植入後門的惡意版本,影響範圍涵蓋AI應用開發環境。受影響版本為1.82.7與1.82.8,然而,這兩個版本GitHub的原始碼本身沒有惡意內容,這意味著攻擊發生於套件打包或發布階段。由於該套件每月下載量高達9,500萬次,廣泛用於整合多個大型語言模型(LLM)API的代理服務,影響將有可能延伸到企業組織採用的AI服務。
兩個遭到竄改的LiteLLM版本,都含有後門檔案proxy_server.py,一旦觸發,惡意程式在載入時即會執行隱藏酬載,並進行三階段攻擊,首先,駭客會搜刮憑證,包括:SSH金鑰、雲端權杖(Token),以及Kubernetes密鑰等。接著,他們在Kubernetes叢集中橫向移動,以及安裝後門程式。竊取的資料會經加密處理,然後回傳至攻擊者控制的伺服器。
大型語言模型開發工具Langflow存在重大漏洞,未經驗證的攻擊者可用於執行任意程式碼
3月17日圖像化大型語言模型(LLM)開發工具Langflow開發工程團隊發布資安公告,指出此工具存在未經身分驗證的遠端程式碼執行(RCE)漏洞CVE-2026-33017,該漏洞發生的原因在於,特定端點允許任何人在未經身分驗證的狀態下建立公開的工作流程,一旦攻擊者提供選用參數,就可能導致端點使用攻擊者控制的流程資料,而非Langflow資料庫存放的資料。相關的程式碼因此不會通過沙箱處理,並導致未經驗證的遠端程式碼執行,4.0版CVSS風險評為9.3分(滿分10分),影響1.8.1以上版本,開發工程團隊發布1.9.0版修補。
通報此事的Amazon資安工程師Aviral Srivastava同日也透過部落格說明細節:該漏洞存在於Langflow處理public flow的功能,攻擊者可透過/api/v1/build_public_tmp/{flow_id}/flow端點,在未登入情況下觸發流程建構機制,並注入惡意程式碼,最終達成遠端程式碼執行。
上週Langflow開發工程團隊揭露與修補重大風險漏洞CVE-2026-33017,通報此事的研究人員Aviral Srivastava指出,該漏洞發生的原因與一年前揭露CVE-2025-3248雷同,攻擊者都能在未經身分驗證的情況下遠端執行任意程式碼。由於CVE-2025-3248公布不久後就出現攻擊行動,CVE-2026-33017也有可能成為被利用的對象,果不其然,有資安公司發現,駭客在不到一天的時間裡,就試圖尋找存在弱點的Langflow伺服器。
資安公司Sysdig指出,在Langflow於3月17日世界協調時間(UTC)晚間8時發布資安公告後,他們於18日下午4時4分,偵測到第一波嘗試漏洞利用的活動,間隔不到一分鐘,又有另一組人馬加入行列,接著有更多不同來源的端點試圖掃描漏洞,換言之,在漏洞公布約20個小時後,就被用於實際攻擊。
iPhone漏洞利用工具DarkSword外流至GitHub,數億臺未更新裝置恐曝險
根據科技新聞網站TechCrunch的報導,iVerify共同創辦人Matthias Frielingsdorf透露,DarkSword近日遭人公開外洩並上傳至GitHub,使原本屬於高階攻擊者使用的工具,可能被一般駭客與網路犯罪分子輕易利用。由於全球有超過25億臺正在運作的iPhone,加上仍有逾三分之一的用戶採用早於iOS 18的版本,根據比例換算,該工具恐能用來攻擊全球數百萬臺iPhone,造成的衝擊絕對不能小覷。
此次外流的DarkSword工具主要由HTML與JavaScript組成,攻擊者僅需複製相關程式碼並部署至伺服器,即可快速建立攻擊環境。Frielingsdorf指出,該工具幾乎可直接使用,攻擊者甚至不需要具備深入的iOS漏洞利用技術。
VS Code自動執行機制遭濫用,北韓駭客企圖部署惡意軟體StoatWaffle
日本電信公司NTT旗下資安部門NTT Security Japan揭露,與北韓有關的APT駭客團體WaterPlum,旗下組織Team 8(又稱Moralis或Modilus)於2025年12月開始,導入新型惡意程式StoatWaffle,並透過Visual Studio Code(VS Code)的專案自動執行機制發動攻擊,鎖定與區塊鏈相關的開發環境與人員。
StoatWaffle為模組化惡意程式,同時具備竊資軟體(Infostealer)與RAT木馬的功能。其中,竊資功能可擷取瀏覽器儲存的帳密與擴充套件資料,涵蓋Chromium與Firefox等主流瀏覽器;RAT則可執行指令、檔案操作,以及資料上傳等行為,讓攻擊者持續控制受害系統。
大型AiTM網釣平臺Tycoon 2FA捲土重來,遭執法活動破壞後,僅兩天就回復先前狀態
3月初歐洲刑警組織(Europol)聯手6國執法機關與11家科技公司及組織,執行跨國執法行動,成功摧毀Tycoon 2FA的全球釣魚即服務(Phishing-as-a-Service,PhaaS)平臺運作,查封超過300個相關網域並試圖瓦解該平臺基礎設施,然而有資安公司發現,駭客的基礎設施很快就恢復運作,相關活動也接近查緝前的水準。
資安公司CrowdStrike指出,Tycoon 2FA僅有在3月4日及5日兩天,活動量驟減至執法行動之前的25%,不過,在此之後就回復至先前的運作狀態。對此,CrowdStrike認為,企業還是需要採取持續、深度的防禦策略,來對抗運用這類網釣平臺的攻擊活動。
Google於3月23日發布Chrome瀏覽器的安全更新,將Windows與macOS平臺穩定版更新至146.0.7680.164與146.0.7680.165,Linux版本更新至146.0.7680.164。這次更新一共修補8個安全漏洞,且全都被列為高風險等級。
縱觀Google最新揭露的Chrome漏洞,發生在多媒體與GPU相關元件的比重最高,共有5個,包括音訊處理元件WebAudio的CVE-2026-4673與CVE-2026-4677,3D圖形元件WebGL的CVE-2026-4675,WebGPU及其實作引擎Dawn的CVE-2026-4678與CVE-2026-4676。
Citrix發布安全更新,修補可能導致NetScaler ADC與Gateway敏感資料外洩的重大漏洞
Citrix於3月23日發布安全公告,揭露兩個重大漏洞,影響的產品涵蓋應用程式傳遞控制器NetScaler ADC,以及SSL VPN遠端存取設備NetScaler Gateway,提醒企業用戶盡速更新。
其中較嚴重的漏洞CVE‑2026‑3055,屬於記憶體越界讀取(Out‑of‑Bounds Read)類型弱點,CVSS嚴重性評分達9.3,攻擊者可在特定SAML身分提供者(Identity Provider,IdP)設定下,繞過驗證直接讀取記憶體中敏感資料。另一漏洞CVE‑2026‑4368屬於競態條件(Race Condition)類型弱點,CVSS嚴重性評分7.7, 可能導致不同使用者的連線階段混淆(Session Mixup)。
AWS於3月24日發布公告表示,由於中東地區持續的衝突,巴林的AWS區域已中斷服務。AWS表示正與地方政府密切合作,在復原工作過程進行中,優先保障員工安全。AWS建議在該區域擁有工作負載的用戶遷移到其他AWS區域位置,他們將為用戶的遷移作業提供支援。
近期中東戰事爆發對AWS中東地區資料中心的影響,始於3月1日,阿拉伯聯合大公國me-central-1服務區域遭受攻擊而中斷服務,巴林me-south-1服務區域稍後也在3月2日受到攻擊波及,服務運作狀態改為「降級(Degraded)」。在AWS後續的通報中,阿拉伯聯合大公國服務區域的復原雖有進展,但整體仍處於中斷狀態,巴林則維持服務受影響的降級狀態。而AWS最新的公告顯示,巴林服務區域的情況已經惡化,進入中斷狀態。
其他資安威脅
◆伊朗駭客Nasir Security鎖定海灣地區的能源公司從事網路間諜活動
◆駭客聲稱從雲端公司OVHcloud竊得600 TB資料,該公司表示資料並非來自他們的資料庫
◆假借提供AI代理OpenClaw的Docker部署套件,駭客企圖利用木馬竊取開發人員資料
◆Amazon Bedrock、LangSmith、SGLang存在與AI有關的弱點
近期資安日報
【3月24日】駭客組織TeamPCP對程式碼掃描工具、NPM儲存庫從事供應鏈攻擊

