Check Point:最活躍惡意軟件Remcos、Minecraft及Copilot遭受攻擊
AI驅動、雲端交付的領先網絡安全平台供應商Check Point公佈2025年6月的《全球威脅指數》報告,指出Remcos再次成為本港最活躍的惡意軟件,滲透率達5.10%。值得警惕的是,像《Minecraft》這類廣受歡迎的遊戲,成為網絡犯罪者開闢了意想不到的攻擊途徑。

2025 年 6 月《全球威脅指數》其他重點包括:
亞洲首當其衝的行業:上月,教育業為香港首要攻擊目標,緊隨其後是硬件及半導體行業和協會及非牟利機構。
香港首當其衝的行業:上月,工業/製造業為香港首要攻擊目標,緊隨其後是政府和消費者產品及服務。
隨著竊取敏感資料的攻擊手法不斷演進,我們必須深入探究這些威脅如何滲透我們日常使用的平台。值得警惕的是,像《Minecraft》這類廣受歡迎的遊戲,以及Microsoft AI代理等AI生產力工具的普及,反而為網絡犯罪者開闢了意想不到的攻擊途徑,突顯用戶提升數碼安全意識和警覺的迫切需要。
Minecraft攻擊帶來新型威脅
Minecraft是一款廣受歡迎的電腦遊戲,在全球擁有龐大的玩家社群,每月的活躍玩家數目超過2億,全球銷量更累計突破3億份,成為史上最暢銷的遊戲之一。Minecraft支援玩家自製模組,讓他們可以自行修改遊戲內容、修復漏洞、提升畫質,甚至加入全新元素,令遊戲體驗更豐富。據估計,全球有超過100萬個玩家正積極開發和分享Minecraft模組。
Check Point Research揭發有惡意軟件存儲庫正透過黑客帳戶網絡「Stargazers Ghost Network」發動攻擊,而這些活動已形成一個針對Minecraft玩家的多階段攻擊鏈。該帳戶網絡會將惡意軟件偽裝成「Oringo」及「Taunahi」等遊戲外掛工具對外發放。首兩階段攻擊的惡意程式均採用Java 語言開發,並且設有環境檢測機制,只會在已安裝Minecraft的電腦系統上激活。
針對遊戲世界的惡意軟件策略演變
此攻擊鏈源於一個可供下載的JAR檔案,受害者需要手動下載並安裝這個偽裝成Minecraft模組的惡意軟件。當玩家啟動遊戲時,這個模組便會自動下載第二階段的盜竊程式,而該程式亦會進一步下載 .NET 盜竊程式,形成連環攻擊。
這款新型的Java惡意軟件下載器因為缺少某些必要的依賴項,所以在運行時能夠逃避沙盒分析,長期潛伏而未被偵測。據悉,黑客帳戶網絡「Stargazers Ghost Network」一直針對希望加強遊戲功能的Minecraft玩家積極散佈這類惡意軟件。這些看似無害的下載檔案實際上是基於Java開發的惡意載入器,會在用戶毫不知情的情況下部署兩個附加盜竊程式,盜取玩家的登入憑證和其他敏感資料。
Check Point香港及澳門區總經理周秀雲表示:「這個案件充分反映了熱門遊戲的社群如何能被黑客利用而成為散播惡意軟件的溫床,同時亦揭示了受信任的平台能如何變成暗中竊取用戶數據的武器。」

隨着惡意攻擊在Minecraft等遊戲生態系統內日益增加,用戶生成的內容意外成爲惡意程式的載體。與此同時,一個同樣複雜的新格局正在出現。有別於利用典型的惡意軟件,網絡犯罪者正將焦點轉向AI系統,然而,他們的目標不再是代碼,而是人類與機械之間的對話。
Microsoft Copilot遭受非傳統的入侵
事實上,Microsoft Copilot並沒有被傳統方式入侵,過程中沒有惡意軟件、釣魚連結、或惡意代碼,用戶亦無需點擊任何內容或部署任何程式。
攻擊者只需提出要求,Microsoft 365 Copilot便會完全按照它的設計功能執行任務。在「Echoleak」攻擊事件中,Copilot被人以精心設計的提示操控。一段看似普通數據的訊息,竟被系統誤解為執行指令。

這次安全漏洞的關鍵不在於利用軟件漏洞,而在於利用語言本身。這標誌著網絡安全的一個重要轉折點:攻擊媒介從程式碼轉向了對話交流。此前所未有的案例引發了多重關鍵思考,例如,為何人工智能系統容易受到此類攻擊、未來可能會出現何種類似情況、現行防護措施存在哪些局限、以及我們應採取哪些行動應對這一新威脅等。
人工智能「絕對服從」引發的新型安全隱患
將基於大型語言模型 (LLM) 的智能代理系統整合至各類平台 (從檔案系統到辦公軟件),雖能顯著提升工作效率,卻同時衍生新的網絡安全隱患。此類系統的核心功能在於解讀 (甚至模糊不清的) 用戶指令,並於互聯系統中執行相關操作。然而,正因其嚴格執行指令的設計特性,攻擊者可透過精心構造、表面看似無害的指令,誘使系統執行敏感操作,從而構成安全威脅。
這類攻擊無需依賴惡意軟件或竊取登錄憑證,而是透過精心設計的提示注入 (prompt injection) 攻擊,結合含糊的語言來達成,包括:
- 混雜多種程式語言的代碼片段
- 冷門文件格式或嵌入式格式指令
- 非英語語系內容
- 難以識別為惡意的多步驟連環指令
正因LLM被訓練成能理解以上所有內容,攻擊者植入的「提示」本身便能成為有效負載 (payload)。
現今企業應採取的行動
在人工智能應用的熱潮中,企業往往過度聚焦於功能部署,卻嚴重低估潛在的安全隱患。當前企業在快速整合LLMs至工作流程與基礎架構時,普遍存在「功能優先,安全滯後」的危險傾向。最令人憂慮的是,極少企業有真正審視,這些AI系統究竟能存取哪些核心敏感數據。
當LLM驅動的工具獲得企業數據庫權限、內部文件存取權、系統特權及API接口時,其潛在攻擊面將呈指數級擴張。以Microsoft Copilot為例,其深度整合已觸及操作系統核心層級,影響範圍遠超傳統電郵或行事曆等表面應用。
周秀雲續指:「LLM的能力大幅躍升,但同時,其能力亦可能變成負累。當這些系統深度嵌入企業基礎設施時,攻擊者只需透過撰寫精準提示便能獲取敏感資料。AI安全防護已從傳統的程式碼保護,升級至『意圖過濾』的新維度,這要求企業建立全新的安全框架。」
為降低相關風險,企業應在部署AI系統前進行全面的內部研究,深入了解其運作機制,隨後進行詳細的威脅與風險分析,過程中應包含紅隊與藍隊的模擬攻防測試,並邀請熟悉LLM行為與架構的專家參與評估。
為建構及部署LLM代理,企業可以:
安全整合:建立管控流程,確保LLM系統為企業創造價值,而非成為黑客入侵工具
權限審查:明確掌握AI代理可存取或觸發的系統範圍
限制權限:將代理視為不能完全信賴的實習生,而非系統管理員
完整日誌記錄:全程追蹤提示指令、執行動作及所生成的結果
壓力測試提示:使用模糊與對抗性輸入測試代理防禦能力
繞防預案:預設攻擊者將突破監控機制,制定應對方案
