疫情期間催化黑客攻擊,其中國家級黑客的威力更不容小覷。Google 公布目前為止,已向其用戶就有國家資助(State-sponsored)的黑客攻擊發出 50,000 次警告,相比 2020 同期增加 33%。Google 提醒用戶啟用多重因素身份驗證功能,以保護帳戶。 Google 安全工程師和威脅分析組織 (Threat Analysis Group, TAG) 團隊成員 Ajax Bash 在博客指,發出多次警告的原因,是因為阻止了一個名為 APT28 或…
Search Results: 惡意軟件 (355)
隨著黑客愈來愈傾向利用零日漏洞或內部人威脅入侵企業,企業管理者在發現內部系統被勒索軟件等惡意軟件襲擊時,好多時都會覺得攻擊避無可避。其實最新的 CSF 防禦框架已將防禦比重由識別及保護,延伸至退後一步的偵測,令企業即使已被入侵,都可及早控制受影響範圍,盡量減少損失。 零日漏洞 (zero day vulnerabilities) 是指一些未被發現的弱點,當中包括軟硬件的安全設計漏洞,例如最近需要一再更新的 iOS 作業系統等。由於漏洞尚未被發現,只得入侵者察覺得到,因此黑客便可大搖大擺地利用漏洞進行各種惡意軟件,而不會被網絡安全工具阻截。可能讀者會發現,零日漏洞好似愈來愈常見,除了因為更多網絡罪犯鍾情研究,亦因為現時應用服務的交付時間愈來愈短,安全團隊無法在推出前完成所有測試,才會令問題愈趨嚴重。 對企業的 IT 及安全團隊來說,零日漏洞絕對是頭號敵人,因為傳統的安全策略都著重於識別 (Identity) 及保護 (protect) 等前期功夫,但因為零日漏洞難以被識別,因此更遑論可就入侵執行各種保護措施。VMware CISO Jason Lewkowicz…
一款專門針對 Linux 作業系統的挖礦軟件 (crypto-mining) 被發現有新變種,去年背後的黑客只針對 Docker 容器 (container),但來到 2021 年就專攻雲端服務例如華為雲。最有趣的是在執行入侵流程時,挖礦軟件會先為目標設備剷除已安裝同行的挖礦軟件,而且還用上其他加密方法保護自己,令其他黑客無法將它剷除。 今次的變種挖礦軟件由網絡安全服務供應商 TrendMicro 的專家發現,指出新的挖礦軟件不單保留了以往的功能,更加入新的功能保護自己可以永續存在。專家解釋整個攻擊流程,當變種挖礦軟件準備落腳雲端服務上的虛擬機時,首先會為系統進行掃描,檢查是否有其他挖礦軟件的存在。如有發現,便會視乎屬於哪一款病毒,決定清洗程序,將虛擬機還原成一部「乾淨」的機器,以便變種挖礦軟件啟動安裝程序。前期準備功夫還包括挖礦軟件會自行銷毁入侵痕跡,增加被發現的難度,然後才開始逐步引入惡意負載 (payload),完成整個入侵流程。 既然變種挖礦軟件有能力剷除異己,背後的黑客自然有備而來。專家指出挖礦軟件採用了自家的 ssh-RSA 加密金鑰對系統進行修改及將檔案存取權限鎖死,因此即使有其他惡意軟件入侵,也無法將它移除,同時亦無法取得所有控制權限。黑客又利用洋蔥網絡 (Tor) proxy 服務,去保護挖礦軟件及…
調查發現,98% 企業在過去 18 個月至少經歷一次雲端數據外洩事故,而在 200 個受訪的 CISO 或網絡安全部門決策者之中,60%認為自己公司的 IT 架構缺乏透明度及帳戶權限管理及驗證技術,所以出事率高企並非毫無原因。企業理應事前制定各種應變措施,萬一出事,都可以第一時間撲火。 強大的事件應變計劃可以幫助公司快速將業務回復,同時可將事件所帶來的影響降至最低。做齊以下七件事,便可確保企業保持在最有效率的應變狀態。 釐清角色:事件響應計劃第一步要做的事,便是確定組織內各單位的負責人角色,而且必須因應人事變動而隨時更新。因為當事件發生後必須出現混亂,如果到時仍要找出涉及事件的負責人,就難以第一時間控制損害範圍。同時釐清角色亦等於釐清責任,負責人才會上心把關。 製作聯繫人清單:如發生資料外洩,除了內部員工,受影響的還包括客戶、合作夥伴,因此必須預先製作一份聯繫人清單,在事發後第一時間聯絡他們,才能令業務保持營運之餘,亦可減少第三方所受到的損失。 制定通訊方法:如遭受勒索軟件攻擊,企業平常所使用的電郵、VOIP等通訊方式將有可能失效,因此企業必須在事前確保公司還可使用其他方法進行內部溝通及外部聯絡,最簡單如第三方技術支援公司的聯絡電話,也應以紙筆記下,以免出事後無法從電腦中搜尋。 記錄和識別:一旦發生安全事故,必須記錄過程中所有細節,包括事件發生的時間、由誰人發現,以及有誰人曾嘗試維修或調查電腦情況,以減少日後搜證及提交報告的難度。 事前培訓:當發生安全事故,員工第一反應可能是關機或嘗試重啟電腦設備,不過這種做法不單無法阻止惡意軟件爆發,更有可能失去入侵記錄。企業應在安全培訓過程中教導員工應如何處理,例如應第一時間插除電腦的網絡連線,阻止病毒蔓延。 系統恢復:當IT團隊完成事件調查後,便可盡早將系統還原,至於能否迅速完成,取決於事前有否做好備份工作。做好的意思是不單只將系統及資料備份,還要定期進行模擬恢復,以確保備份內容準確及可於事後回復。 經驗教訓:經歷過資料外洩或黑客入侵後,企業管理者應吸取教訓,重新審視整個IT架構的弱點所在,及早堵塞才能避免事件再度發生。定期進行滲透測試可令IT團隊發現隱藏的漏洞,如公司缺乏相關人手,應邀請第三方服務供應商進行。 資料來源:https://bit.ly/3AvAMPv
專偷銀行帳戶資料的 Android 木馬 Flubot 又有新招,今次它會向 Android 用家發出短訊,指手機已感染 Flubot 需要立即跟指示剷除,只要用家信以為真,就會真的將 Flubot 帶入手機!仲唔係賊喊捉賊? 銀行木馬 Flubot 是一種只針對 Android 系統的惡意軟件,只要它能夠成功騙取 Android 用家安裝,便會在安裝時要求用家給予各種手機使用權限,讓它可以讀取其他 app 內儲存的敏感資料並上傳至黑客的控制中心。此外,Flubot…
網絡情報組織 Cyberint 與英國 Financial Times 聯合進行的一項調查發現,有不斷擴充的黑客網絡,在 Telegram 上共享數據洩漏資料,有的頻道更擁有數萬訂閱者。研究更指,隨著這類消息應用程式成為暗網的替代品,Telegram 已成為網絡犯罪分子尋求購買、出售和共享被盜數據和黑客工具的中心。 Cyberint 的網絡威脅分析師 Tal Samra 表示,最近留意到網絡犯罪分子對 Telegram 的使用率大幅增加了 100% 以上,而對進行欺詐活動和出售被盜數據的威脅行為者中,Telegram 的加密訊息功能使其更受歡迎,因為它比暗網更方便使用。 今年初,WhatsApp…
防毒軟件公司 Kaspersky 發表最新安全報告,有三分之一的工業控制系統 (ICS) 在今年上半年曾成為攻擊目標,根據卡巴斯基的最新數據,到 2021 年上半年,估計大約有三分之一的工業控制系統 (ICS) 成為攻擊目標,惡意活動的目標,間諜軟件的威脅越來越大。 ICS (Industrial Control System) 被應用於多種重要工業,包括供電網、供水系統、水壩、核電廠等等,因此它的網絡安全性備受關注,因為一旦 ICS 被惡意攻擊,有可能會令國家陷入混亂。早年烏克蘭及委內瑞拉等國家便因供電網懷疑被敵國狙擊,導致全國發生大停電,烏克蘭更用了差不多一個多星期才能回復供電正常。俄羅斯防毒軟件供應商 Kaspersky 便每年都會就 ICS 系統發表安全報告,而在今年上半年,Kaspersky…
無論你是否 remote worker,抑或是身兼多職的 slasher,好大機會需要四圍工作,由於不再像傳統工作模式般,網絡安全可獲公司支援,所以更加需要注重「網絡衞生」,避免因不當習慣而遭受網絡攻擊,連累公司、客戶受損,隨時飯碗不保! 電腦加鎖:作為經常要帶著手提電腦或智能手機工作的人,遺失電腦或手機是難以避免的意外,為免工作設備被其他人打開並利用,機主必須為設備啟動保護鎖,例如必須輸入密碼,甚至利用機身上設有的生物特徵信(biometrics)如指紋、人臉辨識解鎖功能。即使設備不幸遺失或遭盜竊,也不用擔心內裏資料會外洩。另外,外置硬碟或USB儲存裝備,同樣需要額外啟動密碼保護,以防萬一。 安裝防毒軟件:沒有公司的防火牆、防毒工保護,在家工作的員工或slasher最低限度都要安裝可靠的防毒軟件,因為它會協助掃描下載的檔案是否藏有惡意軟件,而且亦會阻止你進入釣魚網站甚至打開可疑的連結。雖然以病毒特徵把關的防禦法未能阻截零日威脅,但至少可減少中招風險。 保持更新:黑客經常利用軟硬件的零日漏洞或已知漏洞發動攻擊,前者在廠商發現並推出安全更新檔前,可以話無得防備,但已知漏洞一般已有安全更新升級,如果依然中招,只可以怨自己懶。時刻保持電腦作業系統、各種應用程式及瀏覽器的 firmware 在最新版本,才能減少被攻擊風險。 加強保安:雖然不少人都認為自己家無財物,即使被爆竊也不會有大損失,因而對家宅安全掉以輕心;不過即使你的電腦設備如何「古董」無價值,但內裏儲存的資料或帳戶登入資訊,卻有可能讓賊人乘機入侵你的公司或你的客戶,一旦發生意外隨時可以飯碗不保,所以除了網絡要保安,家居的防盜設施亦不可小! 資料來源:https://bit.ly/38Z3a13
疫情下黑客趁機出動,攻擊一眾實施遙距工作的公司,網絡安全人員疲於奔命維護公司系統安全。有專業人士就提醒企業,應關注網安人員職業倦怠的問題,在確保網絡安全的同時應照顧他們的心理健康。從事網絡安全工作甚具挑戰性,但對於網絡安全專業人員來說,保持健康的工作及生活平衡亦相當重要,以避免精疲力竭。 安全人員的需求在疫情下大增,不同規模的企業都依靠網絡安全團隊,保護用戶和組織免受網絡釣魚、惡意軟件、勒索軟件和其他網絡威脅的侵害。保護網絡避免數據洩露和網絡犯罪分子的入侵相當棘手,但在過去 18 個月內事情變得更加艱難,因為許多網絡安全團隊需要適應遙距工作的實施,而用戶要安全規避線上的威脅就更難。 而更令人擔心的是許多網絡安全人員在家工作的時候,難以將工作與家庭生活劃界區分。在家工作令加班的情況變得普遍,沒有離開辦公狀態。研究亦發現,網絡安全範疇的工作時間和工作量不斷增加,令他們處於高壓的工作環境。雖然許多安全專業人士認為,這些額外的工作時間,對於保護企業免受攻擊來是必要的,但或許令他們犧牲自己健康作為代價。 Malwarebytes 的 Chief Information Security Officer John Donovan 向 ZDNet 表示,雖然安全團隊中有一些人能將事情處理好,但即便如此,他們也要記得休息以應對壓力。為了推動建議,人力資源團隊或高級管理人員需要鼓勵員工休息,並確保他們的工作時間不會過長。Donovan 提醒,這不僅是為了網絡安全培訓和意識,還要確保人們能照顧好他們的心理健康,確保人們有充分休息,在休假時,是真正的休假。 小型工作調整或能為安全人員提供幫助,例如對於遙距工作的員工,在行事曆中標記假期、休息時間和午餐時間或會有作用,而實際地發出警報,提醒他們應該離開屏幕一會也有效用。這些措施可以幫助員工更好地分配工作時間和個人時間,不僅有利於網絡安全人員的心理健康,如果他們確實需要對網絡安全事件做出回應,充分地休息並在一個良好的工作地方也會有幫助,因為如果發生重大事故時,人員感到壓力爆煲,應對上就只會更感困難。 資料來源:https://zd.net/3A4b70V
Microsoft 剛釋出一項針對 Office 漏洞的緩解方法,稱黑客可向目標用家發送一個特製 Office 文件,引誘對方打開然後利用該漏洞,將惡意軟件下載至電腦設備。由於現時未有更新檔案提供,企業 IT 部門必須手動堵塞漏洞。 今次 Microsoft Office 漏洞由多個安全專家共同發現,其中一個屬於威脅監測公司 EXPMON 的專家 Haifei Li 指出,由於他偵測到有黑客嘗試利用一個高精密的零日漏洞嘗試攻 Microsoft Office 用家,才會發現相關漏洞。該項被標籤為…