新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
美 CISA 緊急下令修補視訊軟體漏洞 中國駭客已利用攻擊東南亞政府
2026 / 04 / 08
編輯部
美國網路安全暨基礎設施安全局(CISA)近日針對視訊會議軟體 TrueConf 的高風險漏洞發布緊急指令,要求聯邦機構須在 4 月 16 日前完成修補。資安公司 Check Point 證實,該漏洞在修補程式釋出前已遭疑似中國駭客組織利用,針對東南亞多國政府機關發動零日攻擊行動。
零日漏洞遭實際利用 CISA 列入必修清單
CISA 將編號 CVE-2026-3502 的漏洞列入已知遭利用漏洞(KEV)清單,該漏洞 CVSS 評分達 7.8 分(滿分 10 分),屬於高風險等級。根據 Check Point 研究報告,此漏洞存在於 TrueConf 用戶端應用程式的更新驗證機制中,由於程式在下載更新套件時未驗證其完整性,攻擊者若能控制組織內部的 TrueConf 伺服器,即可將惡意檔案偽裝成合法更新,派送至所有連線的用戶端並執行任意程式碼。
TrueConf 是一款專為私有區域網路(LAN)環境設計的視訊會議平台,可在無網際網路連線的情況下運作。根據官方資料,全球約有 10 萬個組織採用該平台,使用者涵蓋政府機關、軍事單位、石油天然氣企業及航空管制單位等關鍵基礎設施領域。由於其強調資料隱私與通訊自主性,特別受到需要高度安全環境的組織青睞,也因此成為國家級駭客的攻擊目標。
Check Point 揭露「TrueChaos」攻擊行動
Check Point 研究人員將此攻擊活動命名為「TrueChaos」,並指出該行動自 2026 年初開始,鎖定東南亞地區的政府機關。研究人員表示,攻擊者並非透過傳統的釣魚郵件或暴露於外網的服務發動攻擊,而是瞄準已部署於政府環境內的軟體系統。
攻擊流程顯示,感染可能始於攻擊者發送的惡意連結。當受害者點擊連結後,會啟動電腦上已安裝的 TrueConf 用戶端並顯示更新提示。然而在此之前,駭客已取得目標組織內部 TrueConf 伺服器的控制權,並將伺服器上的更新套件替換為惡意版本。Check Point 指出,由於用戶端信任來自伺服器的更新且未進行完整性驗證,惡意檔案得以透過正常更新流程派送與執行。
研究人員指出,遭入侵的 TrueConf 伺服器由政府資訊部門管理,作為數十個政府單位的視訊會議平台,因此所有連線單位皆收到相同的惡意更新。
攻擊鏈涉及多項進階技術
在已觀察到的案例中,攻擊者運用多項進階技術手法。在初始感染階段,駭客採用 DLL 側載技術載入惡意程式;在權限提升階段,則透過 iscicpl.exe 繞過使用者帳戶控制(UAC bypass)以取得更高權限。此外,攻擊者使用 tasklist、tracert 等系統內建工具進行環境偵察,並建立持久性機制。
Check Point 表示,研究人員未能取得攻擊的最終載荷(final payload),但根據網路流量分析,流量指向 Havoc 命令控制(C2)基礎設施,因此極可能部署了 Havoc 植入程式。Havoc 是一款開源 C2 框架,具備執行命令、管理程序、操控 Windows 權杖、執行 shellcode 及部署額外惡意載荷等功能。
中國駭客組織「Amaranth Dragon」過去曾在類似範圍的攻擊行動中使用 Havoc 框架。
歸因指向中國關聯駭客
Check Point 以中等信心將 TrueChaos 行動歸因於中國關聯威脅行為者,依據包括:攻擊者使用的戰術、技術與程序(TTP)、採用阿里雲與騰訊雲作為 C2 基礎設施,以及受害者特徵等。此外,研究人員觀察到同一受害單位亦遭 ShadowPad 惡意程式攻擊,而 ShadowPad 是中國駭客組織的慣用工具。
TrueConf 已於 2026 年 3 月釋出 8.5.3 版修補此漏洞,受影響版本為 8.1.0 至 8.5.2。Check Point 建議組織應立即更新至最新版本,並檢視系統是否存在入侵跡象,重點關注可疑的更新行為及相關入侵指標,包括 poweriso.exe、7z-x64.dll、iscsiexe.dll 等檔案,以及
%AppData%\Roaming\Adobe\update.7z
等可疑路徑。
本文轉載自 TheRecord、HelpNetSecurity、BleepingComputer。
TrueChaos
ShadowPad
KEV目錄
最新活動
2026.06.11
看不見的戰場:看見威脅,從暗網到 AI 時代的企業主動防禦
2026.05.28
超越離線備份:建構企業級「不可變」與「零信任」數據保護防線
2026.05.28
超越離線備份:建構企業級「不可變」與「零信任」數據保護防線
2026.06.04
【數位產業署資安輔導資源分享說明會】看得見的防護,讓資安成為企業升級的關鍵戰力
2026.06.17
漢昕科技X2026 Solution Day:AI自動化監控實現零信任架構的動態防禦【6/17台中站】
2026.06.24
漢昕科技X2026 Solution Day:AI自動化監控實現零信任架構的動態防禦【6/24高雄站】
看更多活動
大家都在看
拿到 ISO 27001 證書就安全了?林宜隆教授:四層標準架構才是資安治理正解
NGINX潛伏18年漏洞曝光:無需認證即可達成遠端程式碼執行
台灣男大生用軟體定義無線電癱瘓高鐵48分鐘,TETRA協定配置缺陷與OT資安漏洞引發警示
防禦者指南:前沿 AI 對資安的影響
鴻海北美廠遭Nitrogen勒索軟體攻擊,凸顯製造業資安危機
資安人科技網
文章推薦
美國CISA 將 Langflow 與趨勢科技Apex One 漏洞列入 KEV 目錄
中國APT組織Webworm鎖定歐洲政府機構,濫用Discord與Microsoft Graph打造隱密C2伺服器
英國NCSC發布指引 確保代理式AI使用安全