首頁
1
最新消息
2
資訊安全
3
[TWCERT 分享資安情資]_社交工程攻擊通告:請加強防範以偽冒企業主管名義並以協助群組建立為由之社交工程 郵件攻擊4
https://www.kjintelligent.com/ 科智數位股份有限公司
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟)
【雲智維資安預警通知】一、摘要        Apache OpenOffice 存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發阻斷服務狀況、彷冒及洩露敏感資料。二、存在風險         Apache OpenOffice 存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發阻斷服務狀況、彷冒及洩露敏感資料,其影響系統如下:受影響之系統/漏洞描述:Apache OpenOffice 4.1.16 以前的版本三、建議改善措施        企業及使用者如有上述漏洞版本應儘速更新。        情資報告連結:https://www.openoffice.org/security/bulletin.html https://www.kjintelligent.com/hot_526317.html [資安漏洞通知-CIO]_Apache OpenOffice 存在多個漏洞 2025-12-15 2026-12-15
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_526317.html
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_526317.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2025-12-15 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/hot_526317.html


【出處:台灣電腦緊急應變小組 TWCert】

TWCERT/CC近期接獲外部情資,發現攻擊者偽冒公司內部主管名義,發起社交工程攻擊
,誘使收件者開啟郵件並依照指示內容執行作業。
建議加強防範與通知各單位提高警覺,避免點擊
郵件附檔與連結,以免受駭。
已知攻擊郵件特徵內容如下:
「為便於公司管理,麻煩你建立一個
專屬的公司內部 LINE 群組。建成後,請將群組的QR Code轉寄到此信箱,我稍等進群安排工作。」
◎建議措施:
1. 建議留意可疑電子郵件,注意郵件來源正確性,不點擊不明的網址或連結,進入可
疑網站不輸入個資、帳號密碼及金融資訊。
2. 建議定期更換符合複雜性需求之密碼,並啟用多因子
認證(MFA),以提高安全防護措施。
3. 網路管理人員應參考最新受駭偵測指標,確實實施預防性阻
擋措施,以攔截並過濾可疑郵件。
4. 加強內部宣導,提升人員資安意識,以防範駭客利用電子郵件
進行社交工程攻擊。
◎相關IOC資訊:
◎備註:
◎參考資料:

上一個 回列表 下一個