Search Results: 偵測 (339)

    信用卡帳戶一直是騙徒賴以為生的資料,所以網上都有不少專門販賣信用卡資訊的網站。最近意大利網絡安全公司 D3Lab 就發現一個名為 BidenCash 的信用卡資料販賣平台,免費上載一個內含 800 萬條資料的 CSV 檔案,作為吸引潛在客戶幫襯的推廣手段…… 類似的推廣手法並不罕見,例如去年夏季同類平台 All World Cards 便曾有同類推廣手段,當時釋出的 100 萬條信用卡資料全部竊取於 2018 至 2019 年之間。而這次進行推廣的平台…

    Fortune 500 之中,就有超過一半企業採用 Akamai 的服務,包括金融銀行企業、醫療產業,更不乏媒體、OTT、遊戲公司等。最近 Akamai 收購了在 Forrester Micro-segmentation 報告中獲得 leader 的 Guardicore,更進一步鞏固其 Zero Trust 的翹楚地位。今次請來 Akamai 的港澳台灣區域總經理 Victor Wong,講講…

    銀行木馬 Emotet 早前透過 TrickBot 感染途徑回歸,最近又有新搞作,專家指 Emotet 最新利用一款信用卡資料盜竊模組,專攻瀏覽器 Chrome 用家。最特別之處是背後的黑客組織採用兩種新方法,成功提升入侵成功率。 Emotet 在去年一月被搗破,螫伏十個月後,被發現在 11 月借用銀行木馬 TrickBot 的網絡散播病毒,並在四個月內取得分散於百多個國家的 13 萬電腦設備控制權。而在今年 6 月初,網絡安全機構 Proofpoint…

    隨著疫情持續發展,不少企業都加快實行混合及遙距工作,而網絡安全這一環亦越來越受到各大企業重視。作為大中華區領先的電信中立網絡服務供應商,第一線 DYXnet (NEOLINK互聯科技成員)具備穩定可靠的強大IDC基礎,能提供包括 MPLS、SD-WAN 等場景化網絡連接解決方案,助力客戶靈活組網,為客戶做充足的上雲支持。 第一線相信持續發展創新,才能滿足客戶不斷增長的市場需求,因此與領先網絡安全解決方案提供商 Check Point 攜手合作,推出 DYXnet CloudShield 全方位雲端網絡防護解決方案。結合第一線逾 20 多年大中華區的企業網絡服務經驗,針對香港及亞太區大型企業的網絡需求以及 Check Point 在網絡安全方面的深厚經驗,「強強聯手」,令整個方案更為完善。 第一線與Check Point攜手合作,打造更安全的網絡環境 隨著人工智能、大數據、物聯網、雲計算等資訊技術不斷發展,企業數碼轉型已成為各行業加強競爭、呼應市場需求的必經之路。而第一線和…

    今時今日,很多公司都採用混合工作模式,令虛擬世界的病毒攻擊都出現「變種危機」。企業要適應這個 Cyber Pandemic,需要一個能針對不同規模的混合工作環境,同時能提供一站式安全防護的完善方案。若方案能做到 Secure by Design,集合諮詢、監察、威脅偵測、漏洞管理,以及裝置管理,更是萬無一失。想有齊上述優點,NTT 與 Check Point 的聯合方案將是企業首選。 傳統方案易出人為錯誤 上述變種危機為何會出現呢?NTT Ltd. 香港高級網絡安全解決方案工程師林嘉興解釋,新冠疫情加快了企業的數碼轉型步伐,Hybrid Workplace 亦成為新常態,企業將更多 Application 部署在雲端數據中心,或者直接採用 SaaS Application,這個轉變令黑客多了…

    於 2020 年曾感染至少六萬部 Android 裝置的惡意軟件集團 FluBot,在上星期被歐洲刑警全面搗破。荷蘭警方表示在過程中解救了過萬部被 FluBot 操控的手機。雖然是好消息,不過若以十大 Android 銀行木馬惡意軟件計算,總下載量便超過 10 億,可見這次被解救的 FluBot 受害者只屬冰山一角。 上星期三,歐洲刑警聯合12個國家同時執行 FluBot 搗破行動,當中包括澳洲、比利時、芬蘭、匈牙利、愛爾蘭、西班牙、瑞典、瑞士和美國等,而 FluBot 的基建設施主要設立在荷蘭。FluBot 其中一個能力是可透過…

    正所謂魔高一丈,由於黑客不停採用新技術避開安全檢測,所以專家警告殭屍網絡 (Botnets) 愈來愈難防禦。除了倚賴傳統防禦方法,專家建議還可經常留意上網設備的表現,如發現有以下特徵,好可能已中招…… 簡單來說,殭屍網絡指一個由受感染電腦設備組成的網絡,它受到黑客所操控,在有需要時發動網絡攻擊,當中包括 DDoS、釣魚電郵等。現時可被操控的電子設備相當廣泛,由以往的桌面電腦、手提電腦、伺服器擴展至智能電話、各種 IoT (物聯網)產品。加上近年黑客發明出各種反射及放大 (amplification) 技術,可將細少的數據封包放大至數億倍,因此令 DDoS 攻擊成為更令人頭痛的問題。 專家指出,近年黑客採用更多新技術,可有效繞過防毒軟件的偵測,導致 Botnets 防禦工作變得更困難,這些隱密技術包括: · 化整為零:以往黑客大多會設立一個 C&C 控制中心,向整個殭屍網絡軍團收集及發送指令。不過,單一或固定控制中心較容易被偵測及封鎖,因此黑客改以分散式手段,或交由殭屍大軍分散式傳輸數據,提升打擊難度。 · 暗渡陳倉:殭屍網絡會透過第三方軟件或社交平台傳輸數據,特別是後者的用家經常會發布或下載相片、連結,誤導防毒軟件認為是正常網絡活動,從而隱藏惡意網絡行為。…

    黑客經常利用未修補的軟件漏洞,並經常針對錯誤的安全配置進行攻擊,美國網絡安全和基礎設施安全局 (CISA)、FBI 和國家安全局 (NSA) 以及來自加拿大、新西蘭、荷蘭和英國的網絡安全當局,早前編制了一份清單,列出了防禦者在安全控制薄弱、配置差和安全實踐差的問題,提出建議阻止黑客的初始入侵,下文將有他們的集體建議及緩解措施。 CISA 指出,網絡攻擊者經常透過失當的安全配置,例如配置錯誤或不安全、薄弱的控制,和其他差劣的網絡衛生實踐方式,藉以獲得初始訪問權限或作為其他行動策略的一部分,來破壞受害者的系統。不過在關鍵系統上啟用多因素身份驗證 (MFA)或使用 VPN,在複雜的 IT 環境中實施時,亦間有出現配置錯誤,致使黑客有機可乘。 例如,去年俄羅斯黑客將多個 MFA 解決方案共享的默認策略,與升級漏洞的 Windows 打印機特權結合,藉以禁用帳戶的 MFA 運作,然後建立與 Windows 網域控制器的遠程桌面協議…

    不少企業可能都有使用 Google SMTP 轉寄功能,例如設定從打印機、應用程式直接發送郵件,又或將它用於發送市場推廣電郵。不過,有黑客亦「善用」這項服務,假扮成其他機構發出釣魚電郵,以繞過電郵防護工具的攔截。企業如不想被假扮,就要做好 DMARC 設定。 由今年 4 月開始,電郵防護公司 Avanan 發現有黑客大量濫用 Google SMTP (Simple Mail Transfer Protocol) 轉寄服務,借用其他企業的電郵地址轉發釣魚電郵。該公司專家解釋,這種轉寄服務最常用於發送市場推廣電郵,因為如企業直接使用公司電郵地址發送推廣電郵,一旦被收件人舉報為垃圾電郵,便有可能影響企業電郵位址的信譽評級,有可能導致員工日常發送的電郵都被直接發送至垃圾信箱。因此企業只須借用 SMTP 轉寄服務,便可減少上述情況發生,同時又不用花錢購買第三方電郵伺服器服務。…

    Mandiant 網絡安全研究員發現一個全新的 APT 黑客組織 UNC3524,根據他們的入侵行為,研究員相信這班黑客組織主要瞄準企業內部負責合併或收購的員工。研究員指出 UNC3524 的入侵技術相當高明,甚至可持續滲透在受害企業內部網絡 18 個月,而未被任何安全工具發現! APT (Advanced Persistent Threat, 先進持續威脅) 不同於其他黑客集團,他們大多受國家資助,因此入侵的目的並非為錢 (雖然間中有 APT 集團會在入侵後順道執行勒索軟件),而是為國家收集機密情報。由於有政治目的,因此他們的入侵手法以隱密性為優先,以減少被網絡安全工具發現。UNC3524 的入侵行為,便正正符合這些特徵,但因為集團所採用的惡意軟件亦屬新發現,因此 Mandiant 研究員暫時仍未能找出他們背後的支持者或與其他…