不少 Microsoft .NET 開發人員使用的開源程式套件倉庫NuGet,被發現混入了多個有毒套件,頭三個最多人下載的套件,加起來差不多有 15 萬次,專家認為是一次非常成功的網絡攻擊,同時亦警告開發人員,必須更小心同類型攻擊手法,在使用開源套件前,必須謹守安全法則。 想知最新科技新聞?立即免費訂閱 ! 黑客於開源程式套件倉庫落毒,是近年非常熱門的犯案手法,例如 Javascript 及 Python 電腦程式的開源倉庫 NPM 及 PyPl,就是最常被利用的平台。JFrog 網絡安全研究員卻指出,有黑客成功利用針對 .NET 開發框架的開源倉庫 NuGet…
Search Results: 伺服器 (295)
受歡迎或多人使用的網站及應用程式,經常被不法分子利用其原形,推出山寨版本欺騙大眾。近日,即時通訊應用程式 Telegram 和 WhatApp 便出現假網站,用來散播剪貼板惡意軟件,專家指出攻擊更是針對中文用戶及加密貨幣。 想知最新科技新聞?立即免費訂閱 ! Google Play 早在 2019 年已首次出現剪貼板惡意軟件,但今次發現的 Android 剪貼板惡意軟件,有兩個首次發現的特點:第一:能嵌入即時通訊應用程式內;第二:會使用光學字符識別(OCR),來識別儲存在被感染設備上的截圖文本。 ESET研究人員 Lukáš Štefanko 和 Peter Strýček 在分析報告中表示,所有攻擊都是針對受害者的加密貨幣資金,部分以加密貨幣錢包為目標。 其攻擊鏈的起動,由用戶點擊 Google 搜索結果上的詐騙廣告而開始。YouTube 上有數百個可疑頻道,當用戶經 Google 進入時,這些頻道會將他們指向假冒 Telegram 和 WhatsApp 的山寨網站,再透過剪貼板惡意軟件發動不同攻擊,大致可分成四組方法: 1.攔截受害者的聊天信息,並將原本發送和接收的加密貨幣錢包地址,替換成網絡威脅者所控制的地址。 2.利用 OCR 來尋找和竊取加密貨幣錢包的 seed…
全球網絡儲存伺服器領導品牌 Synology,今日(23 日)在香港康得思酒店成功舉行 Synology Solution Update 2023。 活動中不但展示了多款 Synology 新產品,Account Manager Antoine Yang 更介紹了他們的最新方案,包括資料保護解決方案,以及最新推出的 IP Camera,又跟參加者玩有獎問答遊戲,大派禮品。
以網絡罪案為主題的港產片《斷網》,集合三大金像影帝,劇情講述黑客在網絡世界中洗黑錢,牽涉不少網絡保安技術及用語。橋段在現實中是否可行?還是只是戲劇效果?小編請來業界專業人士、網絡安全供應商Palo Alto Networks香港及澳門地區總經理馮志剛(Wickie Fung),為讀者破解七大迷思! (注意:下文含有劇透) 想睇更多業界訪談?立即免費訂閱 ! 1.安裝 17 個防火牆防禦加倍? 劇情簡介:郭富城為取得罪證而駭入林家棟的電腦,但其電腦卻安裝了 17 個防火牆,令駭入過程相當困難。事實上,安裝多個防火牆,又是否代表防禦力會大幅提升呢? 「如果呢個廠家擋唔住,第二個廠家都擋得住」,Wickie 指這是比較舊有的概念,有不少客戶(例如銀行)以為安裝多重防火牆、獲多幾個廠家保障,分散投資便能有效抵禦網絡攻擊,但實際上是不可行的。 因為防火牆之間可能會 Crash,而且安裝了多重防火牆,也不代表擁有多重防護。以安裝了 17 個防火牆為例,如果偵測或保護機制相類似,這並不是 Multi-layer,反而出事時會令事件更加複雜,「17…
又多一個黑客集團利用Microsoft OneNote 附加文件去散播惡意軟件,新加入的集團並非新手,而是犯罪往績纍纍的 Emotet。專家指集團螫伏三個月後,再度回歸時的開局雖然不太理想,只感染到極少量企業帳戶,但經調整策略、跟隨大趨勢使用 OneNote 附件,感染率即大增。到底 Microsoft 要等到幾時先出手堵塞安全漏洞? 想知最新科技新聞?立即免費訂閱 ! Emotet 黑客集團主要靠木馬軟件起家,當成功引誘企業員工打開檔案,內藏的木馬軟件就會植入電腦,除了會用於竊取企業機密資料,還會引入其他惡意軟件包括勒索軟件、殭屍網絡等。 在 2021 年,Emotet 曾被歐洲刑警利用集團自己的伺服器,暗中向受感染設備自動發送剷除指令,連根拔起整個集團,但在 2021 年末,Emotet 已開始利用 TrickBot…
虛擬化(Virtualization)已成為每間企業的必備 IT 基礎建設(Infrastructure),但一直以來都與網絡保安分開管理。Sangfor 的 HCI 技術,將基礎建設及保安合而為一,加上 7X24 的專家支援服務,為企業達成「人機共治」。 Sangfor 方案顧問黎栢琛表示, 現時社會營商環境不斷改變,「今日可能只係有 100 個用戶,聽日就可能300 個」,增加可擴展性越趨重要。以根據過去經驗,不少企業購買防火牆、Endpoint security 等等設備及製定了防護方案後就以為一勞永逸,未深入了解將來需要的擴展性問題。 而 Sangfor HCI 致力簡化客戶系統架構之餘,亦與保安進行「一體化」,即使公司有新的員工加入,亦易於上手,不用作多層次了解 系統架構;方案更設有坊間少有的備份功能,不需額外找第三方設置。…
【輕鬆升級】QNAP ADRA NDR 內部網絡安全方案 防火牆(Firewall)相信各位都不會陌生,它是商用網絡的標準配備,主要是阻檔由外部網絡的入侵。不過,近年惡意程式(Malware)肆虐,入侵往往是來自已被感染的內部網絡裝置,故防火牆未必可應付。QNAP 推出的 ADRA NDR(Network Detection and Response)方案,正是從內部升級網絡安全。 入侵來源轉變 過住,中小企網絡安全的的威脅主要來自外部入侵,故只需利用防火牆作阻檔。不過,惡意程式的出現,完全顛覆了網絡安全的思路。惡意程式可以通過網絡、外部存儲裝置、電子郵件等方式感染目標裝置,包括電腦、智能手機、平板機甚至各種的 IoT 裝置,再利用已被感染裝置從內部網絡進行入侵。用家雖可預先為所有電腦、智能裝置獨立安全防衛軟件,但這涉及大量軟件授權費用、安裝、管理成本,對缺乏 IT 支援的中小企實是有難度。 被惡意程式感染的裝置從內部網絡進行入侵。 整合於智能交換器內 QNAP…
雲端服務逐漸發展,各種雲原生解決方案越趨成熟,許多企業逐漸將傳統機房搬至雲端,省去了許多維護設備的花費與心力之餘,變得更靈活和容易擴充。同時,雲端資安也成為重要議題。在雲端服務供應商對資安的重視與強化之下,不論是從底層的硬體與傳輸加密,以至對外部攻擊的防護工具,都已具備相當的保護。事實上很多時造成資料外洩的原因,是使用者的操作不慎與錯誤配置。 想睇更多專家見解?立即免費訂閱 ! 據 2022 年數據洩漏調查報告(2022 DBIR)指出,82% 資料洩漏是人為導致,不論是盜取的憑證、網絡釣魚、資源或權限的濫用。員工有可能不慎開啟釣魚信件,或遭利用人性弱點來欺騙的社交工程攻擊,致帳號及密碼流出,也可能因不慎將應用程式使用的金鑰放至公開平台上,令重要資料外洩。 此外,全球權威 IT 與顧問諮詢公司 Gartner 也預測,到 2025 年,全球雲端資安事故中,將有 99% 因使用者失誤或錯誤配置而導致。舉例來說,近期就有一家租賃公司因雲端伺服器配置不當,有心人士只要得知其 IP,便可自由存取資料庫內的會員資料。加密貨幣交易平台 Coinbase 也傳出因員工遭釣魚及詐騙,黑客成功取得相關帳號密碼,再獲得部分員工的聯絡資訊。…
大部分用戶均傾向相信 Apple 服務較安全,甚至以為iPhone不會中毒,在 Apple App Store 下載應用程式時,戒心也相對較低。不過,網絡安全解決方案供應商Sophos近日發表最新研究報告中指出,有 CryptoRom 應用程式成功繞過 Apple 的安全規定,將虛假應用程式於 App Store 上架,再以交友 App 誘使受害人下載並進行加密貨幣投資,屬首宗 App Store 加密交易詐騙。 想知最新科技新聞?立即免費訂閱…
網絡釣魚經常利用虛假的社交媒體資料,以及對目標人物作深入調查,從而製作出精細的攻擊活動,誘騙受害者點擊惡意連結,並將用戶名和密碼「雙手奉上」。究竟有甚麼方法可以避免墮入黑客的陷阱?正所謂知己知彼,首先我們要了解黑客背後的運作模式。 英國國家網絡安全中心(NCSC)早前發出警報指,網絡釣魚攻擊針對來自多個行業的個人和組織。網絡釣魚攻擊的最終目標,是誘使受害者點擊惡意連結,這些連結會導向看起來逼真的虛假登入頁面,受害者一旦輸入他們的登入憑據,等同向攻擊者直接提供自己帳戶的訪問權限。黑客透過利用這些帳戶,再接觸其他受害者。 許多惡意連結的頁面會設計成常用的雲端軟件和協作工具,如 OneDrive、Google Drive 和其他文件共享平台。其中一個案例是攻擊者與受害者進行 Zoom 通話,然後在通話期間於即時訊息發送了一個惡意 URL。他們甚至會在網絡釣魚過程中,創造出多個角色並操作,增加可信性。 魚叉式網絡釣魚攻擊的第一階段是做研究和準備。攻擊者透過社交媒體和網絡平台等的公開資料,盡可能了解目標人物背景,包括他們的職業和聯絡人,例如家人、朋友和同事。攻擊者通常會根據真實人物,設置虛假社交媒體和文件以令人信服,使之看起來像是與真實事件相關,實際上這些事件並不存在。 據 NCSC 指,這些活動是俄羅斯和伊朗的網絡攻擊者所為,兩地的攻擊活動雖不相關,但策略相同。無論攻擊者冒充何人,或使用甚麼誘餌,這些魚叉式網絡釣魚活動都有一個共同特徵,就是以個人電子郵件地址為目標。這種策略能用以繞過對公司賬戶和網絡安全控制,而公司或企業電郵也成為攻擊目標。 這些網絡釣魚活動背後另一關鍵要素,是攻擊者相當有耐性,他們會花時間與目標建立關係。通常他們不會立即潛入,或直接要求目標人物點擊惡意連結或打開惡意附件,反而會與目標慢慢建立信任。過程通常從一封看起來平平無奇的電郵開始,通常是經調查後發現目標很可能感興趣的內容,藉以吸引他們,然後他們之間來回發送電子郵件,有時持續很長時間,直到建立起受害者所需的信任,令他們中招。 惡意連結將偽裝成受害者感興趣的文檔或網站,如會議邀請或議程,將受害者導向至攻擊者控制的伺服器。當受害者在惡意連結中輸入用戶名和密碼時,這些資料將發送給攻擊者,他們便可利用受害者的電子郵件和其他帳戶作更多行動。據 NCSC 稱,這些行動包括從帳戶中竊取訊息和文件,以及監控受害者未來發送和接收的電子郵件和附件。 攻擊者還會利用受害者電子郵件帳戶的權限,獲取郵件列表數據和聯絡人列表,隨後用於後續活動:由其他人作進一步網絡釣魚攻擊。 NCSC 運營總監…