APT組織UAT-5918目標式攻擊事件202503

近日由 Cisco 所公布的調查報告指出,駭客組織「UAT-5918」自 2023 年起便開始針對臺灣進行目標式攻擊,其多是利用各企業或組織所提供的對外服務 (如網頁或應用系統) 弱點進行攻擊,成功入侵後再搭配網路掃描、帳密竊取等工具進行內部橫向移動,藉以獲得長期存取權限並竊取機敏資訊;博通賽門鐵克已針對上述攻擊活動更新防護特徵,請保持各項定義檔更新以強化防護。

Symantec可攔阻特徵類型

檔案防護特徵 主動型威脅防護特徵 可攔阻版本

Hacktool

Infostealer

Trojan Horse

Trojan.Gen.MBT

Trojan.Gen.NPE

WS.Malware.1

WS.Malware.2

Heur.AdvML.A!300

Heur.AdvML.A!400

Heur.AdvML.A!500

Heur.AdvML.B!100

Heur.AdvML.B!200

Heur.AdvML.C

 SONAR.SuspLaunch!g445

SONAR.TCP!gen1

SONAR.TCP!gen6

檔案防護特徵碼:2025/03/23 rev.2

主動型威脅特徵碼:2025/03/20 rev.1

說明文件 Recent UAT-5918 APT malicious activities targeting entities in Taiwan

銳傑科技建議

端點防護系統強化事項

  1. 確認伺服器及端點電腦端點防護系統狀態並保持定義檔持續更新。
  2. 開啟端點防護自我防護功能並設定為攔截,同時啟用密碼保護,設定移除及停用密碼,並限制用戶端例外設定的權限。
  3. 強化伺服器主機安全防護機制,評估安裝並啟用「應用程式及裝置控管」與「網路入侵預防」功能。
  4. 優先評估導入 Symantec EDR (SEDR) 系統,SEP 用戶無需額外安裝 Agent 即可啟用,升級授權後可強化:
  • 確保所有端點行為皆可被監控與記錄,增加企業內部即時偵測與反應能力,提高威脅可視性。
  • 透過EDR事件記錄與時間軸功能,完整追蹤攻擊來源、傳播途徑與影響範圍,強化事件調查與分析能力,加速資安團隊應變處置。
  • 透過行為分析技術,對合法工具的行為進行檢測,以因應 (Living-off-the-Land, LOTL) 新形態攻擊。

重要系統主機強化事項

  1. 確保對外服務應用程式及作業系統完成安全性更新至最新版本。
  2. 清查企業 Microsoft 網域中的 Domain Admin 群組是否存在異常的帳號或不應存在的帳號,確認安全事件日誌是否有可疑活動紀錄。
  3. 請強化網域管理員權限帳號的安全管控機制,如:限制網域管理員權限帳號登入來源、網域管理員權限帳號不允許非上班時間使用等。
  4. 透過 VPN、RDP 連線至內部環境時,需導入兩階段驗證,且具備身份識別控管。

參考網站

Recent UAT-5918 APT malicious activities targeting entities in Taiwan