PDF 係大家常用嘅文件檔,如果內容包含機密或敏感資訊,都會 set password 保護。但黑客而家有方法修改呢啲檔案,令到擁有解鎖密碼嘅人喺打開檔案嘅同時,傳送多一份解鎖內容俾黑客,做咗解鎖佬都唔知! 用嚟加密 PDF 檔案嘅密碼演算法,本身其實好安全,不過喺整個 PDF 檔案嘅設計上就有破綻出現。一班歐洲網絡安全研究員,指出 PDF 檔案其中一個漏洞係檔案只會半加密,字串內容係受到保護,但檔案嘅結構就無加密可以讀取,所以黑客可以篡改結構內容,將惡意程式注入其中,當檔案被合法打開,就會暗中將內容傳送俾黑客;另一漏洞就係 CBC(Cipher Block Chaining)加密模式,由於本身缺乏一致性嘅驗證,令到黑客可以修改特定區塊內容而唔影響解鎖程序,於是黑客就可以加入惡意程式,暗中盜取檔案內容。兩個漏洞都可達到唔使知密碼,一樣睇到加密 PDF 嘅目的。 呢個被稱為 PDFex 嘅漏洞,經研究員測試後,發現喺…
Search Results: 惡意程式 (160)
有追開我哋嘅報導,應該仲記得 Magecart 呢個黑客集團。根據網絡安全專家嘅調查,Magecart 旗下至少有 12 個小團體,功力不一,但佢哋嘅犯案目的就好一致,就係專門盜取信用卡資料。死喺佢哋手上嘅大企業有好多,包括英國航空、TicketMaster、Newegg、Forbes 等等。Magecart 比較令人印象深刻嘅攻擊手法,係佢哋會攻入上述企業嘅第三方服務供應商嘅 web server,喺 Javascript Library 內加入惡意代碼,將幫襯網站嘅客戶引導去另一個像真度極高嘅仿製網站,呃取佢哋嘅信用卡資料。 不過,IBM X-Force IRIS 嘅研究員就發現,近月 Magecart 最活躍嘅第 5…
僵屍網絡係其中一種黑客最常用嘅攻擊方法,因為受感染及操控嘅僵屍電腦真係好使好用,唔單只可以用嚟發動 DDoS 攻擊,亦可以借用嚟挖礦,每部機借少少運算能力出嚟,黑客幾乎乜都唔使做就有加密貨幣收,而且中招者亦唔易發覺,難怪成為黑客愛用手段。不過,最近一個由黑客控制嘅 Command & Control(C&C) Server,就俾法國警方成功搗破,一下子解放咗 85 萬部僵屍電腦,認真功德無量! 今次事件嘅幕後功臣係防毒軟件公司 Avast 嘅專家,因為佢哋發現咗網上其中一個惡意程式 Retadup 嘅 C&C 伺服器設計上存在漏洞,如果能夠好好利用,就可以將佢由黑變白,遙距移除受害人電腦內嘅惡意程式。 偷襲C&C伺服器 不過,瓦解黑客集團嘅過程都唔簡單,由於 Avast 專家發現…
唔好講咁多,即刻掹咗張 SIM 卡出嚟先,因為最新發現嘅呢個漏洞,正影響緊全球 10 億以上流動網絡用家,黑客只要發出一個含有惡意代碼嘅 SMS,就可以發動 SIMjacker 攻擊,喺你部裝置上面執行惡意程式,暗中控制你部裝置,包括打電話、發送假訊息、報告位置、傳輸數據、停用 SIM 卡,甚至執行其他惡意指令。由於漏洞存在喺 SIM 卡上,所以無論你用邊款手機,以及各種可以插 SIM 卡上網嘅裝置,例如平板電腦、IoT 裝置,統統走唔甩,而且暫時係完全無修補方案,你話除咗掹 SIM 卡靠 Wi-Fi 上網之外,仲可以點做呢? 呢個核彈級…
成日話免費軟件唔係免費,原因就係咁,因為你喺用嘅同時,其實係付出緊某啲代價,例如要睇廣告、喺社交平台分享資訊等等,更嚴重嘅代價,就係有可能被黑客入侵,盜取個人私隱,Android免費版本嘅應用軟件 CamScanner 就係最佳例子。 CamScanner 第三方供應商偷藏後門 CamScanner 係一隻可以將影相製作 PDF 嘅應用軟件,由於好方便用嚟製作電子書,所以係一隻大受歡迎嘅 app,單係 Android 版本嘅下載量已破億,雖然免費版會有水印,亦唔支援 OCR,但都唔影響佢嘅受歡迎程式。不過,Kaspersky 網絡安全專家發現 Android 版 CamScanner 內藏後門,可以俾黑客暗中遙距安裝惡意軟件,盜取個人私隱或進行網上購物。 Kaspersky 專家話首先發現…
Clickjacking 攻擊技術,以往大多用喺呃廣告點擊方面,黑客會喺受害者嘅電腦或手機上安裝惡意軟件,暗中點擊網站上嘅廣告嚟賺取廣告費。不過,而家呃人已經唔似以前咁容易,因為互聯網廣告供應商都開發咗一啲偵測系統嚟捉鬼,只要點擊廣告嘅行為有可疑,例如重複點擊同一個廣告,又或瀏覽網頁時唔轉頁淨係 click 廣告等等,都會被視為無效點擊,令到黑客無咁易呃到廣告費及點擊率。 不過,正所謂「路不轉人轉」,呢個方法唔可行,黑客咪研究新方法囉,最新技術就係騎劫網民嘅點擊,即係明明你點呢個位,實際上就點咗其他地方,又或者係你開啟嘅連結同字面表述不符等。 Microsoft Research 最近就聯同香港中文大學、首爾國立大學等學術機構發表研究報告,透過開發出一款名為「Observer」嘅工具,去檢查 Alexa 頭 25 萬最多人瀏覽嘅網站,睇下當中有幾多個被黑客植入惡意騎劫程式碼。最後發現,當中有 613 個網站中招,每日總瀏覽量高達 4300 萬。研究人員又指出,喺被發現中招嘅網站中,有接近 36% 嘅點擊騎劫係用嚟賺取廣告費,其餘騎劫就用喺將網民轉去一啲詐騙網站。而為咗避免令網民起疑,黑客仲識得限制騎劫頻率添。 問題就搵咗出嚟,但點樣防範呢?答案係都要靠網站或瀏覽器製造商時刻偵測網站有無俾黑客植入惡意程式碼,同時間,亦可以喺網民真正點擊連結前,提供多啲連結資料俾網民,等佢哋更容易知道條 link…
之前都報導過唔少關於 Google Play Store 內嘅 app 藏有惡意程式嘅消息,呢種由源頭落毒嘅手法,令到好多人都唔為意中咗毒。理解嘅,因為大家傾向相信 Play Store 內嘅應用軟件係安全,Google 一定會檢查清楚先俾佢上架,再加上自己已經無安裝來源不明嘅 app,但黑客正正就係利用呢種天真嘅諗法,所以供應鏈攻擊(supply chain attack)先會咁多人中招。 不過,將惡意軟件放上 Play Store,除咗要瞞過 Google 監察,仲要等人自己下載嚟用,好似唔多夠效率,慢慢黑客就發現仲有進步空間,呢個方法就係令到手機製造商睇中惡意軟件嘅表面功能,自動將 app…
最近一隻專門針對德國人嚟攻擊嘅惡意軟件 GermanWiper,再一次證明就算你俾咗贖金,都唔一定可以將被勒索軟件加密嘅檔案救返,尤其係隻勒索軟件根本無將啲檔案加密,而只係純粹刪除晒啲資料,俾贖金只係再一次造成損失㗎咋。 喺上星期二,有網絡安全專家發現,喺專門提供分析勒索軟件服務嘅 ID Ransomware 網站上,突然開始有人上載一啲新類型嘅檔案;經追查後,專家就發現一隻專門針對德國人嘅惡意軟件 GermanWiper 開始通過電郵嚟發送,黑客透過標題為提供工作機會嘅電郵,引誘收件人打開附件嘅 PDF 檔案。當收件人打開咗檔案,GermanWiper 就會暗中執行 PowerShell 指令,由 expandingdelegation 下載惡意程式並自動執行。 專家深入研究聲稱被上鎖嘅檔案後,揭穿 GermanWiper 嘅交贖金換解鎖方法嘅謊言。專家指出首先程式會終止所有同資料庫或軟件有關嘅運作,等佢可以進行刪除檔案及複寫垃圾數據,但同時間又會保留一啲同 Windows 啟動嘅檔案,另外為咗要假扮成勒索軟件,GermanWiper…
無論係「扮工」時間定係等車搭車,我相信香港人無時無刻都係 loop 住 Facebook 同埋Instagram 係咁睇圖,一日掃幾百張都唔出奇。如果話當中有一張半張做過手腳,真係未必咁易發覺得到。 講緊嘅係隱寫術(Steganography),其實佢唔係乜嘢新發明,好多個世紀前已有人用緊,最早由邊個發明就無從稽考喇。隱寫術最適合用嚟傳送機密訊息,例如將訊息內容藏於圖畫或文章之中,由於接收訊息嘅人一早知道解密方法,所以就算將呢啲有餡嘅圖畫或文章公諸於世,其他人一係就睇唔到,就算睇到亦唔會知道密文嘅意思。亦有網站為咗捍衛自己嘅版權,將訊息隱藏喺文字之中,好似之前 Genius.com 懷疑自己製作嘅歌詞俾 Google 偷咗去用,於是喺歌詞內加入隱藏嘅摩斯碼,就咁揭穿 Google 採用嘅第三供應商 LyricFind 真係有搬字過紙嘅嫌疑,所以隱寫術都有正面用途。 隱寫術改圖不易察覺 至於惡意用途,就係黑客可以將要偷走嘅資訊,又或惡意程式代碼收埋喺圖像檔案入面喇。其中一個常見嘅方法係利用 RGB code,我哋平時睇嘅圖,其實背後係由好多個 pixel…
勒索軟件事故頻頻,而且愈來愈大鑊,只計美國就有多個市政府、大學、醫院遭殃。最近南非第一大城市約翰內斯堡嘅電力公司 City Power 亦遭受攻擊,網絡系統、資料庫、應用程式全數被打包,更有部分用戶要忍受停電近 12 小時,非常濕滯。 City Power 透過 Twitter 公告,公司遭受勒索軟件攻擊,資料庫、應用程式及網絡系統均被加密,ICT 部門正在清除惡意程式及重啟所有受影響嘅應用程式。而受到今次攻撃影響,City Power 客戶無法透過預繳系統進行交易。雖然發電廠已經緊急調派人力維修,不過連系統都唔 work,所以維修進度大受影響。 最慘嘅係,出事之日,正正係南非大多數打工仔嘅出糧日,好多人都要趁出糧日去買下個月嘅用電,部分用戶被迫停電近 12 小時,而依家正值南半球嘅冬季,夜晚得攝氏幾度,真真正正叫雪上加霜。 據報導,現時 City…