Search Results: 專家 (872)

    不少人為了提升瀏覽器的使用經驗,都會為瀏覽器安裝延伸工具,例如即時翻譯、屏幕截圖等。不過,黑客亦會利用這途徑竊取目標人物私隱資料,例如北韓黑客集團便透過魚叉式釣魚電郵攻擊鎖定攻擊目標,誘使對方打開惡意附件化身為延伸工具後,便可利用儲存的登入憑證隨意進入 Gmail 帳戶,神不知鬼不覺。 網絡安全公司 Volexity 為客戶提供威脅情報服務及電腦搜證服務,而在提供鑑證服務時,便經常在受感染電腦內發現這款被稱為 SharpTongue 的惡意軟件,安全專家指它與北韓黑客集團 Kimsuky 有關。SharpTongue 入侵工具的詳細分析早於 2021 年出現,這個黑客集團專門針對美國、歐洲及南韓的企業及機構,特別是該機關與調查北韓事務、核技術、國防武器,更會成為頭號入侵對象。 不過,Volexity 在近來的調查發現,背後的黑客集團正開始使用一款專門用來盜取電郵內容的惡意瀏覽器延伸工具 SHARPEXT,相比起 SharpTongue 以盜取帳戶登入資料為目的,SHARPEXT 在安裝到瀏覽器後,便會利用受害者儲存在瀏覽器內的雲端電郵帳戶登入 sessions,進入受害者的電郵信箱內搜集所需資料及下載有用的電郵附件。由於帳戶已在早前經驗證登入,因此電郵服務供應商難以發現帳戶正被入侵,從而增加偵測的難度。…

    Trend Micro Mobile Team 分析了部分新的 Dropper 惡意軟件,發現黑客使用了更多新手法將惡意軟件安裝到 Android 用家手機,以此避過較先進的偵測機制,犯罪集團有了成功率高的方法,因此現時愈來愈多集團提供 Dropper-as-a-Service(DaaS)服務,相信手機防禦面對的挑戰會愈來愈嚴竣。 傳統的手機病毒偵測方法,是透過掃描軟件程式碼偵測內裡有否可疑功能,或在執行時檢查網絡傳輸有否連結到有問題的網址。黑客為了避過檢測,陸續使用不同的方法,而 Dropper 便是其中一種,它在一開始時未必存在明顯的惡意編碼,或會以加密手段隱藏惡意編碼,但在安裝執行後,便會釋放加密編碼或從由黑客控制的 C&C 中心下載其餘部分,而為了減少被偵測的可能性,Dropper 還會在執行惡意活動前停用手機的安全功能,因此非常難以攔截。 Trend Micro 專家最新發表的 DawDropper…

    軟件開發者 Stephen Lacy 最近一份調查發現,開發者經常使用的開源程式碼平台 GitHub 上出現 35,000 個懷疑含惡意功能的專案,它們可以暗中竊取使用者儲存的帳戶驗證資料,其中一條程式碼更可讓黑客遙距執行指令,如經常使用 GitHub 者要留神。 GitHub 是全球最大的開源社群,它可供軟件開發者儲存程式碼專案,亦可讓開發者們之間進行交流,現時 GitHub 上已有超過七千萬會員,會員可以隨意瀏覽或下載其他會員上載的專案,不單有助開發者學習編程,甚至可直接將專案內容套用在自己的軟件內,可說是開發者的必備後台。不過,黑客亦看準 GitHub 的高使用量,因此會用各種方法散播惡意軟件,其中之一是上載有惡意功能的專案,如 GitHub 或其他會員未能發現,便可成功感染下載者的電腦設備。 這次由 Stephen…

    網絡安全專家經常呼籲企業或IT管理者,有漏洞應盡快修補。長氣原因在於相關漏洞一旦曝光,黑客很快就會用作攻擊。Palo Alto Networks 一份最新安全調查報告顯示,最快 15 分鐘後便會有黑客在網上搜尋存在相關漏洞的裝置,其中一個 F5 網絡設備安全漏洞個案更在十小時內被嘗試用於二千多次攻擊,企業修補漏洞流程,真正是生死時速。 通用漏洞揭露計畫 (Common Vulnerabilities and Exposures, CVE) 是由國際非牟利組織 MITRE 所創立,CVE 專門用於收集軟硬件的安全漏洞,一經專家確認,就會為漏洞分配編號,希望有助業內人士或IT從業員翻查資料,提升安全水平。漏洞在舉報後,一般會給予 90 日時間供軟硬件開發商修正,以及待受影響企業或機構安裝修補檔案,才會將漏洞的細節公開,但如在限期內仍未能修正問題,基於漏洞同樣有可能被黑客發現及利用,因此細節亦會公開,提醒用家需注意問題及作出防範。…

    愈來愈多智能電子產品推出,不過智能一般只表現於特定功能上,電源運用卻鮮有優化配套。一班由前 Samsung、Microsoft 及 HCL 科技公司的前員工,開發出一套名為 EOptomizer 的人工智能慳電軟件,據稱可有效省電 30%,而且對各種電子及智能產品有效,致力為削減碳排放出一分力。 隨著流動上網及無線上網科技發展,令智能家居產品的可用性大增,較複雜為需要較多上網頻寬的用途都可應付得到。如果數一數家中電器,例如電腦、智能手機、Wi-Fi router、冷氣機、智能門鐘、智能雪櫃……,不難理解為何每月收到月費單都會冒汗。而由上述專家組成的研究團隊,便以慳電減低碳排放為目標,全力研究出具備人工智能的慳電軟件。 研究員指出,估計去到 2025 年,全球將會有 500 億種電子產品,如果能找到有效控電方法,對減少全球各地的碳排放便有極大利益。他們解釋說,電子設備最具潛力慳電的地方,是讓處理器能更有效率運作,而人工智能系統便要學懂如何分辨用家實際上的使用要求。團隊以手機上 BBC 網站為例,如果在日間工作時間,一般人其實只是不停滑動手機屏幕,快速閱讀新聞頭條,而在這種操作模式下,處理器及圖像晶片需要應付大量的運算及圖像更新,直接增加手機的耗電量。不過,研究員認為這時用家其實對畫面質素的要求不大,因此就算解像度稍為降低及調低畫面更新頻率,用家也未必會察覺得到,而這種幕後操作卻可有效延長使用時間。 於是研究團隊要做的便是讓人工智能學習各種人類使用習慣,但在團隊努力下,現時 EOptomizer 的測試版本已可成功省電…

    隨著企業踏上數據轉型之路,陸續採用更多雲端服務及遙距工作工具,遭受網絡攻擊的層面亦大增。非牟利雲端安全機構 Cloud Security Alliance 早前完成一項相關調查,發現大部分企業都受身份驗證、帳戶權限及密鑰管理等問題困擾,除了引來黑客攻擊,內部員工亦可乘機作反。 新冠疫情開始至今已兩年多,期間不少企業為了讓員工工作,倉卒購入各種雲端遙距工作工具。雖然隨著疫情減褪,大部分企業已安排員工重回辦公室上班,但網絡安全專家指出,在數碼轉型的需求下,企業仍難以避免要採用更多雲端應用服務,因此被入侵的危機仍然會愈來愈高。Cloud Security Alliance 早前完成的一份調查報告一共訪問了安全業界 700 位專家,結果發現業界一致認為要建立一個安全的雲端運算環境,必須解決身份驗證、帳戶權限及密鑰管理等挑戰。 報告內歸結了四個常見的雲安全漏洞,包括:不安全的接口和 API、雲端服務設定錯誤、缺乏雲安全架構和策略、軟件開發環境欠缺安全策略。在不安全的接口和 API 方面,專家指可讓黑客有機會接觸到機密的資料庫,甚至可透過 API 獲取帳戶 token,從而控制帳戶。雲端服務設定錯誤,例如將數據庫資料設定成公開,有可能發生數據外洩問題。此外,缺乏雲安全架構及軟件開發環境欠缺安全策略上,前者可令黑客在取得一個普通帳戶權限下,通過漏洞提升至最高權限及隨意橫向移動,後者則有可能在開發過程取了藏有惡意程式的開源軟件使用。 網絡安全專家建議企業引入零信任 (Zero…

    DDoS 是繼勒索軟件後另一令企業頭痛的網絡攻擊,而在上星期內容傳遞網絡服務供應商 Cloudflare 便發表報告,指在剛過去的六月,一款新的 DDoS 惡意軟件 Mantis 共向其一千過客戶發動攻擊,每秒鐘 HTTP 訪問請求的峰值更高達 2600 萬次,刷新相關 DDoS 攻擊的新紀錄! 分散式阻斷服務 (DDoS, Distributed Denial of Service)…

    當企業開始適應勒索軟件集團的慣用脅逼手法,對手又再變招,其中兩個集團開始在自己的外洩資料網站上新增搜尋器,讓有可能受該企業數據外洩影響的員工及客戶,搜尋自己有否在清單上。新招務求令受影響人士起訴中招企業,變相逼受害企業支付贖金刪除數據,息事寧人。 勒索軟件最令企業頭痛的地方,是他們的脅逼手段層出不窮。以往集團只會要求受害企業支付為數據及電腦設備解鎖的贖金,後來企業做好備份及回復工作,令支付贖金的比率大幅下跌,勒索集團於是變招,在加密數據前將企業的機密資料偷走,以將資料曝光作雙重勒索,企業為怕聲譽受損,傾向以錢解決問題。其後部分受害企業又開始變得不願支付贖金,勒索軟件集團唯有不停變招,例如致電受害企業的合作夥伴,通知對方被連累的消息,又或直接將部分外洩資料上存自家建立的數據外洩網站,吸引傳媒報導等,務求將事件小事化大,不過隨著不少企業習慣了同類事故頻生,了解到風波很快過去,又變得不願付款。 就在上月中,網絡安全公司 Emsisoft 發現勒索軟件集團 AlphV 在互聯網上設立了一個數據外洩網站,它的特點是設有搜尋器,聲稱可供懷疑受企業數據外洩事件影響的員工及客戶,搜尋自己是否榜上有名,以增加外洩事件的透明度,不會輕易讓受害企業隱瞞事件。由於這新招的確可讓受影響的人知道實際狀況,不用等受害企業通知,因此專家認為涉事者有可能會控告受害企業因疏忽連累自己,令受害企業的損失更難以估計,逼使對方乖乖支付刪除資料的贖金。同一時間,AlphV 更聲稱此舉有助其他犯罪集團更易找到心目中所需的企業帳戶登入資料,而且可按需要及目標行業搜尋及購買,增加集團收入來源。 一石擊起千重浪,繼 AlphV 後,再有其他勒索軟件集團參照相關做法,例如惡名昭彰的 LockBit 亦倣效設立搜尋網站,另外還有一個只以外洩數據進行勒索的集團 Karakurt 開始加入搜尋功能,但現階段卻未能正常運作。專家估計將有愈來愈多勒索軟件集團或犯罪集團引入這種新的勒索手法,呼籲企業不應再心存僥倖或坐視不理,是時候提升網絡安全防禦能力。 資料來源:https://bit.ly/3P7lJn4 相關文章:【病毒變變變】勒索軟件都資源重用? 企業自保有方https://www.wepro180.com/recycle220712/

    Zimperium 安全專家發現一個被稱為 ABCsoup 的惡意軟件家族,他們會將軟件假扮為多種瀏覽器的 Google Translate 延伸工具,一旦受害者誤信安裝,它便會暗中收集對方的個人私隱資料,以投放喜愛的廣告賺錢。專家指 ABCsoup 的惡意功能潛力極高,現時主攻俄羅斯地區,但難以保證不會擴散感染範圍。 愈受愈歡迎的軟件,自然愈易成為冒充對象。Google Translate 相信是每個網民都會使用的工具,部分用家更會在瀏覽器上安裝 Google Translate 延伸檔案,令使用上更方便。手機安全公司 Zimperium 早前便發現一個名為 ABCsoup 的惡意軟件家族,向俄羅斯網民大量散播假扮成 Google…

    黑客為求避過網絡安全工具的偵測,近年喜歡使用滲透測試工具如 Cobalt Strike 等,安裝於目標企業的內部網絡,令各種惡意網絡活動如竊取機密資料、安裝勒索軟件等變得「合法」。Palo Alto Unit 42 安全專家近來便捕捉到有黑客轉用新工具 Brute Ratel,成功避過五十多種安全工具的攔截,企業的 IT 管理員不可不防。 早在去年中,網絡安全業界已發現愈來愈多黑客集團利用 Cobalt Strike 等合法工具執行惡意活動,他們首先會誘使目標企業的員工打開惡意檔案,或直接在黑市購買企業的外洩員工帳戶,然後在內部網絡偷偷安裝 Cobalt Strike 用於連結受感染電腦與 C&C…