Search Results: 惡意軟件 (354)

    不少人為了提升瀏覽器的使用經驗,都會為瀏覽器安裝延伸工具,例如即時翻譯、屏幕截圖等。不過,黑客亦會利用這途徑竊取目標人物私隱資料,例如北韓黑客集團便透過魚叉式釣魚電郵攻擊鎖定攻擊目標,誘使對方打開惡意附件化身為延伸工具後,便可利用儲存的登入憑證隨意進入 Gmail 帳戶,神不知鬼不覺。 網絡安全公司 Volexity 為客戶提供威脅情報服務及電腦搜證服務,而在提供鑑證服務時,便經常在受感染電腦內發現這款被稱為 SharpTongue 的惡意軟件,安全專家指它與北韓黑客集團 Kimsuky 有關。SharpTongue 入侵工具的詳細分析早於 2021 年出現,這個黑客集團專門針對美國、歐洲及南韓的企業及機構,特別是該機關與調查北韓事務、核技術、國防武器,更會成為頭號入侵對象。 不過,Volexity 在近來的調查發現,背後的黑客集團正開始使用一款專門用來盜取電郵內容的惡意瀏覽器延伸工具 SHARPEXT,相比起 SharpTongue 以盜取帳戶登入資料為目的,SHARPEXT 在安裝到瀏覽器後,便會利用受害者儲存在瀏覽器內的雲端電郵帳戶登入 sessions,進入受害者的電郵信箱內搜集所需資料及下載有用的電郵附件。由於帳戶已在早前經驗證登入,因此電郵服務供應商難以發現帳戶正被入侵,從而增加偵測的難度。…

    網絡攻擊日新月異,最近有安全研究人員發現了一項名為「Dark Utilities」的新服務,它令網絡犯罪分子能以簡單且廉價的方式,以惡意操作建立指揮和控制中心(Command and Control, C2)。Dark Utilities 服務為威脅者提供了一個平台,該平台支持 Windows、Linux 和 Python 的有效負載,並消除了與實施 C2 通信通道相關的工作。 C2 伺服器是攻擊者在外控制惡意軟件、發送命令、配置和新的有效載荷,以及接收從受感染系統收集的數據的方式。而 Dark Utilities 則是其中一款 「C2 即服務…

    軟件開發者 Stephen Lacy 最近一份調查發現,開發者經常使用的開源程式碼平台 GitHub 上出現 35,000 個懷疑含惡意功能的專案,它們可以暗中竊取使用者儲存的帳戶驗證資料,其中一條程式碼更可讓黑客遙距執行指令,如經常使用 GitHub 者要留神。 GitHub 是全球最大的開源社群,它可供軟件開發者儲存程式碼專案,亦可讓開發者們之間進行交流,現時 GitHub 上已有超過七千萬會員,會員可以隨意瀏覽或下載其他會員上載的專案,不單有助開發者學習編程,甚至可直接將專案內容套用在自己的軟件內,可說是開發者的必備後台。不過,黑客亦看準 GitHub 的高使用量,因此會用各種方法散播惡意軟件,其中之一是上載有惡意功能的專案,如 GitHub 或其他會員未能發現,便可成功感染下載者的電腦設備。 這次由 Stephen…

    電子郵件威脅越趨本地化,愈來愈多黑客冒充本地品牌,使港人降低戒心。電郵安全公司 Green Radar 劍達(香港)有限公司公布的 2022 年第二季度的電子郵件威脅指數中,季度指數為 68.1 分,與去年 6 月的 63 分相比,電郵威脅風險大幅上升。根據分析,本年度網絡釣魚和商業電郵詐騙攻擊繼續處於「高」風險級別水平,而惡意軟件威脅為「中」風險級別水平。 發送假電郵 聲稱可退稅呃私隱 Green Radar 產品營銷執行副總裁李崇基(Francis)提到,不少本地知名品牌被黑客利用,Green Radar 電郵安全監控中心(SOC)在攔截的電郵當中,發現港燈、稅務局、港鐵、PayMe、恒生銀行及匯豐銀行都有被冒充。以稅務局為例,黑客藉 3、4…

    加密貨幣波動,投資者經常猜度是否炒底良機。不過,並非所有投資者都熟悉加密貨幣玩法。美國 FBI 便在早前發出警告,指愈來愈多詐騙集團假扮有名氣的投資公司,假借回報率高的投資計劃,誘使目標人物將加密貨幣存入「公司」的加幣貨幣帳戶,單是過去八個月,在美國已有 244 人中招,損失近 4,270 萬美元! 根據 FBI 公布的資料,詐騙集團的欺詐手法並不創新。騙徒會假扮成當地有名投資公司致電或發電郵給目標人物,邀請對方將手上持有的加密貨幣投資到它們的管理服務,換取可觀的回報率。一旦對方感興趣,騙徒便會說服受害者下載及安裝公司的專用手機應用軟件,不過這些軟件其實只是騙徒特製的惡意軟件,只是表面看上來與真實投資公司的軟件一模一樣。受害者其後只要按指示於手機應用軟件內將自己的加密貨幣轉帳,便已深陷騙局之中。FBI 指出由去年 10 月至今年 5 月中,已受到 244 名受害者求助,損失四千多萬美元。 官方援引其中一些個案為例,其中有騙徒假扮成美國金融公司進行詐騙,28 個受害者按指示存入加密貨幣,其後有 13…

    加密貨幣價格不穩,竟會讓網絡攻擊減少?有安全研究人員發現,加密貨幣價格下跌,為暗網上的加密貨幣交易帶來壓力,並導致「銀行擠提」,導致攻擊者更難將其攻擊「變錢」、購買漏洞或讓惡意軟件即服務(malware-as-a-service)運作。 Cyber​​sixgill 的安全研究負責人 Dov Lerner 指出,自去年 11 月加密貨幣市場價格達到頂峰以來,加密貨幣的價值已損失高達 1.8 萬億美元,導致市場進一步上漲,持有者寧將加密貨幣換成其他更穩定的貨幣。Lerner 認為,現象為常規加密貨幣交易所帶來了壓力,迫使部分人放慢提款速度,以保持貨幣流動。此外,價格變動亦對暗網上的交易所產生了影響。 由於暗網交易所不受監管運作,不會對其用戶進行如 KYC 的身份檢查。 Lerner 指出其運作只供交換貨幣,而不是存儲貨幣的加密銀行,即使費用一般很高,但它們允許用戶將資金從 Revolut 或 PayPal 等服務,轉換為加密貨幣。Lerner…

    DDoS 是繼勒索軟件後另一令企業頭痛的網絡攻擊,而在上星期內容傳遞網絡服務供應商 Cloudflare 便發表報告,指在剛過去的六月,一款新的 DDoS 惡意軟件 Mantis 共向其一千過客戶發動攻擊,每秒鐘 HTTP 訪問請求的峰值更高達 2600 萬次,刷新相關 DDoS 攻擊的新紀錄! 分散式阻斷服務 (DDoS, Distributed Denial of Service)…

    釣魚電郵的詐騙手段經常轉變,大多數網絡釣魚活動,黑客都在電郵中加入了指向虛假登入頁面的連結,藉以竊取登入憑證,或在電郵中包含惡意附件,欺騙受害人安裝惡意軟件。但最近有黑客冒充知名網絡安全公司 CrowdStrike,發送網絡釣魚電子郵件,要求收件人回撥指定電話,並從中獲得對其公司網絡的存取權限。 BleepingComputer 的報道指,在過去一年威脅參與者愈來愈多地採用要求回撥的網絡釣魚活動,透過冒充知名公司,要求收件人撥打電話解決問題、取消續訂或討論其他問題。當目標撥打電話號碼時,威脅參與者透過社交工程方法,說服用戶在他們的設備上安裝遙距訪問軟件,從而提供對公司網絡的初始存取權限,再破壞整個 Windows Domain。 一個最新的回撥網絡釣魚活動中,黑客冒充 CrowdStrike 並警告收件人,惡意網絡入侵者已經破壞了他們的工作站,並需作深入的安全調查。這些回撥網絡釣魚活動專注於社交工程,詳盡解釋為什麼收件人需授權他們存取其設備。其電郵提到:「在日常網絡檢查中,我們發現了與你的工作站所屬的網絡有異常活動。我們已確定管理網絡的特定網域管理員,並懷疑可能會影響該網絡中的所有工作站的潛在危害。我們已與您的資訊安全部門聯繫,但為了解決工作站的潛在危害,他們將我們轉介給這些工作站的個別操作員。」 在電郵的尾聲會要求收件人致電隨附的電話號碼,以安排對其工作站的安全審查。如果收件人真的回撥電話,黑客將指導他們安裝遙距管理工具 (RAT),藉以完全控制其工作站,使他們能夠通過網絡橫向傳播、竊取公司數據,並可能部署勒索軟件以加密設備。 在 CrowdStrike 的一份報告中,該公司認為這些釣魚活動最終會導致勒索軟件攻擊,並警告指,這是第一個識別出的冒充網絡安全實體的回撥活動,鑑於網絡入侵常出現及具危機,致使該活動具有更高的潛在成功率。CrowdStrike 又指出,在 2022 年 3 月,其分析師發現了一次類似的活動,其中威脅參與者使用 AteraRMM…

    Zimperium 安全專家發現一個被稱為 ABCsoup 的惡意軟件家族,他們會將軟件假扮為多種瀏覽器的 Google Translate 延伸工具,一旦受害者誤信安裝,它便會暗中收集對方的個人私隱資料,以投放喜愛的廣告賺錢。專家指 ABCsoup 的惡意功能潛力極高,現時主攻俄羅斯地區,但難以保證不會擴散感染範圍。 愈受愈歡迎的軟件,自然愈易成為冒充對象。Google Translate 相信是每個網民都會使用的工具,部分用家更會在瀏覽器上安裝 Google Translate 延伸檔案,令使用上更方便。手機安全公司 Zimperium 早前便發現一個名為 ABCsoup 的惡意軟件家族,向俄羅斯網民大量散播假扮成 Google…

    黑客為求避過網絡安全工具的偵測,近年喜歡使用滲透測試工具如 Cobalt Strike 等,安裝於目標企業的內部網絡,令各種惡意網絡活動如竊取機密資料、安裝勒索軟件等變得「合法」。Palo Alto Unit 42 安全專家近來便捕捉到有黑客轉用新工具 Brute Ratel,成功避過五十多種安全工具的攔截,企業的 IT 管理員不可不防。 早在去年中,網絡安全業界已發現愈來愈多黑客集團利用 Cobalt Strike 等合法工具執行惡意活動,他們首先會誘使目標企業的員工打開惡意檔案,或直接在黑市購買企業的外洩員工帳戶,然後在內部網絡偷偷安裝 Cobalt Strike 用於連結受感染電腦與 C&C…