企業的管理層不單只人工高,就連他們的電郵帳戶亦特別值錢,事關黑客可以從中了解公司運作、客戶資訊,更可以用來「命令」下屬匯款,進行商業詐騙攻擊(Business Email Compromise,簡稱 BEC)。俄羅斯就有黑客在暗網上出售相關帳戶登入資料,包括CEO、CFO、公司主席、總裁等等,開價由 100 美元至 1,500 美元,都算收得平喎! BEC攻擊主要是透過假冒身份而獲取收件人的信任,用不同的藉口來騙取企業相關資訊或指示員工匯款,或打開惡意軟件等行為。其厲害之處,是可以借助上司的權威,令下屬不敢怠慢,務求盡快幫上司解決問題,例如即使對匯款指示有懷疑亦不敢求證。何解話 100 美元至 1,500 美元都算平?先來看看下列兩宗新聞。 1.香港警務處網絡安全及科技罪案調查科發表的 2020 年首季行動報告,就指出曾發生 153 宗商業電郵騙案,其中一宗更成功令公司員工將 1,800 萬港元匯出。 2. 去年 9…
Search Results: 惡意軟件 (354)
勒索軟件近期成為傳媒報導焦點,不過,黑客的攻擊手段又豈止一種?如果說勒索軟件是大茶飯,那麼偷用帳戶買點數卡就只算賺零錢。不過,Sophos最近阻止的一宗零錢個案,都睇得出黑客入侵公司網絡,還有更多支線任務。 睇過不少網絡攻擊事故,能否及早阻止黑客入侵,好視乎負責監管網絡活動的人的安全意識,就算安裝了SIEM (Security Information and Event Management) 工具,如果安全專家看不出系統偵測的事件有異常,黑客一樣可以乘虛而入。而今次 Sophos Rapid Response Team 的一個系統管理者在協助客戶監管網絡連線時,就因為發現了該公司其中一些帳戶活動有可疑,突然出現重設帳戶密碼要求,而他並沒有重設密碼後就完事,而是深入追查該重設指示發出的原因,才能識破正有黑客入侵網絡,於是即時隔離被入侵的帳戶,將黑客掃出門外。 入侵事件發生原因,Sophos 專家認為跟 VPN 不設雙重因素驗證 (2FA) 有極大關係,黑客只須取得其中一個員工的帳戶密碼便能順利登入,然後搜尋該員工的電腦上網記錄,查看未有登出哪些帳戶,例如網購平台、電郵等,如網購平台已綑綁了信用卡,黑客便可直接用來購買點數卡;否則亦可查看有使用哪些帳戶,再以未登出的電郵帳戶接收重設密碼通知,奪取使用權。除了攻擊本機電腦,黑客還可透過遙距桌面協議 (RDP),進入其他員工的電腦重複上述動作,隨時山大斬埋有柴。…
當屋企內存在愈來愈多智能裝備,被不法份子暗中監測的風險就愈來愈高。早前已有很多潛在風險案例,包括智能喇叭、Webcam、智能電視等等。最近研究又發現,不少港人愛用的小米吸塵機械人RoboRock一樣可以變身偷聽器,關鍵竟然是機身的光學雷射(Lidar)裝置! 小米吸塵機械人身上的光學雷射裝置,原本應用於測量空間的大小及偵測前方有否障礙物,實際上應該跟聲音無關?不過,它卻可以透過接收反射光束,進而分析與物件之間的距離、物料,以及物件表面的振動變化,所以只要光學雷射裝置能持續向同一點收集數據,便能計算出令物件振動的音頻,再還原成為聲音。以為好高科技?原來在20世紀中期的冷戰(Cold War)期間,以被情報部門應用於偷聽技術,而當時光學雷射裝置是靠著記錄房間內玻璃窗戶的振動而偷聽。 光學雷射科技發展急速,過往達軍用級別的識別技術,近年已大量應用於不同民用產品,而由University of Maryland及National University of Singapore學者組成的研究團隊,就嘗試利用附有光學電射裝置的小米吸塵機械人,還原上述的竊聽技術。團隊今次不只分析玻璃面反射,更收集了紙、塑膠袋、衣料等家居經常出現物品的反射數據,結果顯示還原準確度高達90%。研究團隊更指透過分析聲音,可描繪出發聲人的性別、政治取態等個人圖譜,那就可以進行更有指向性的竊聽行動。 不過,研究團隊澄清今次測試純屬學術研究,叫小米吸塵機械人用家不用恐慌,因為要達成竊聽必須滿足多項條件。首先是要成功入侵並安裝惡意軟件控制機械人,因為如機械人不停轉動,便無法讓雷射集中投放在同一位置,收集回來的數據便無法還原為有意義的聲音。要阻止這種竊聽行動,研究團隊建議生產商除了要做好網絡安全工作,亦可考慮當機械人停止轉動時,可將光學雷射組件關上,這樣就能防止相關竊聽行動發生。 資料來源:https://zd.net/3pNUul2
不少網購平台就會採用 Magento 電子商務系統,貪其功能強大,接受的電子支付多樣化。不過,網絡安全公司 RiskIQ 最新發表的報告就指出,超過 2,800 間仍採用舊版本 Magento 的網購平台,正被 Magecart 黑客集團入侵,可盜取客戶輸入的信用卡詳細資料,呼籲用戶立即更新系統! 今次發現的漏洞名為 Cardbleed,早於今年 9 月已被網絡安全公司 Sansec 所發現。當時 Sansec 指出,Magento 1.x…
雖說人人都知疫情期間網絡攻擊亦趁機增加,覷準遙距工作的保安漏洞,肆虐橫行,但實際情況有好多嚇人,且看防毒軟件巨頭 McAfee 公布的報告,披露在今年第二季,每分鐘能偵測到平均達419個新的網絡威脅,而新惡意軟件的樣本,在這段時間增長了11.5%,當中以 PowerShell 惡意軟件及以 COVID-19 為主題的攻擊佔大多數。 由於惡意 Donoff Microsoft Office 檔案攻擊激增,而令新的 PowerShell 惡意軟件增加 117%,而因應新冠疫情的全球影響,網絡犯罪分子亦趨向以 COVID-19 為主題,欺騙在家工作的受害者。McAfee 首席科學家 Raj Samani…
APT (Advanced Persistent Threat, 先進持續威脅) 是專門形容以情報收集為目標、受國家資助的黑客團隊所發動的攻擊。這些攻擊以隱密性優先,主力入侵其他國家的政府機構或企業,並不會長期存在於受感染的電腦設備內,而且運作時間有限,以減少被網絡安全工具發現的機會。而網絡安全公司 ESET 今次調查的 APT 團隊 XDSpy ,其隱密手段可謂非常高超,不單在首次曝光後瞬即再度消失,在專家追查下,才發現這團隊已運作了整整 9 年!雖然專攻白羅斯、俄羅斯、烏克蘭等國家,但專家也未能斷言其他地區國家未曾受過攻擊,只是沒有留下網絡線索。 XDSpy 的行蹤首次曝光,源於白羅斯 CERT 網絡安全事故協調組織發出的警報。 ESET 專家跟進調查後,顯示 XDSpy…
網絡安全研究人員披露常見防毒解決方案中,所發現的漏洞,竟然提升了黑客特權,令惡意軟件能夠在入侵系統後橫行!CyberArk Labs 一份報告指出,高特權經常與反惡意軟件產品有關聯,使它們更易受檔案攻擊,繼而令惡意軟件在系統上獲得更高權限。這些受影響的防病毒解決方案,來自 Kaspersky、McAfee、Symantec、Fortinet、Check Point、Trend Micro、Avira 和 Microsoft Defende,現時每個解決方案均已由各自的供應商修復。 這些漏洞中最嚴重的是黑客能在隨意在不同位置刪除系統中的檔案,或者造成檔案損毁。根據 CyberArk 研究,這些錯誤是由 Windows 的「C:\ ProgramData」文件夾的默認 DACL(Discretionary Access Control Lists)所造成,令用戶在程序存取數據,無需其他權限。所以當每個用戶都有在基本目錄(Base level…
思科(Cisco)分析上半年最常見嚴重網絡安全威脅遙測數據,發現以無檔案惡意攻擊 (fileless malware) 為最多。所謂無檔案惡意攻擊,即是惡意代碼在裝置記憶體運行,而不是以檔案模式存在於硬盤中。思科將Kovter、Poweliks、Divergent 以及LemonDuck 標示為最常見的無檔案惡意攻擊。 思科指出對端點第二類威脅是常在開發任務和開發後任務 (exploitation and post-exploitation tasks) 中所利用的雙重用途工具,例子包括 PowerShell Empire、Cobalt Strike、Powersploit和Metasploit。思科的研究人員表示,這類型的工具雖然能好好地用在如滲透測試 (penetration test) 的非惡意攻擊活動,但卻常被黑客利用作攻擊用途。而第三類威脅則是如 Mimikatz 的身份驗證和憑據管理系統,惡意攻擊者多數藉這類工具竊取受害者登入資訊。…
遙距工作意味著員工需用自己的網絡處理文件,脫離公司的防火牆或網絡安全系統,存在不能計算風險。但為了下屬的健康減少聚集,公司不得不准許員工在家工作。網絡安全服務供應商Netwrix進行調查,發現有85%受訪資安主管承認,為實施Work From Home有放棄網絡安全措施。在公司內部文件安全脫離掌握的情況下,相信不少高層大為頭痕。 調查亦發現,有四分一企業認為在疫情爆發期間,公司運作暴露在危險當中,這裏當中有63%企業指這段期間的網絡攻擊次數有增加,60%企業發現在遙距工作期間,有新的網絡安全漏洞。 一項在6月進行、訪問超過900名IT業界的專業人士的調查,發現最常見的安全威脅,多屬於人為因素,其中48%屬釣魚攻擊,27%為行政失誤,亦有26%是員工分享資訊不合規。同時,有四分一人表示,在疫症爆發的首三個月,遭受勒索軟件或惡意軟件的侵擾,反映網絡安全在這段時間切實受到影響。而供應鏈相關的漏洞情況似乎更嚴重,有超過一半人指需時數天甚至一整個月才能標記出相關事件,呼應了資安主管們的放寬網絡安全措施的結果。 Netwrix行政總裁 Steve Dickson 表示,疫情令很多公司除了將業務由辦公室轉換成在家工作之外,企業亦將服務置於網絡安全之上。他提醒,在大家都適應這個新常態的情況下,IT主管應重新檢視他們對資安措施的決定,以縮減安全漏洞,包括識別敏感資訊,並減少其曝光情況,提高對用戶活動的可見程度等,以確保快速發現網絡安全事故。 資料來源:https://bit.ly/3cCdmO5
Mozilla為Firefox推出版本79,加強了用戶瀏覽網頁時的反追蹤功能,以及讓用戶自訂不會被指定網站追蹤,提升私隱保護。不過,就算你並不太注重瀏覽私隱而又屬於Android用戶,也一定要盡快更新Firefox瀏覽器,否則只要你加入任何有黑客置身其中的Wi-Fi無線熱點,黑客便可以騎勢你的手機版Firefox,開啟釣魚網站騙取帳戶登入資料或安裝惡意軟件! Firefox舊版本手機瀏覽器的漏洞由澳洲安全研究員Chris Moberly發現,出事的地方是Firefox的SSDP(Simple Service Discovery Protocol)組件。SSDP的作用在於讓新裝置通知內部網絡控制點的它的存在,同時亦可快捷地搜尋內部網絡所提供的服務。應用在Firefox上,它就會搜尋同一網絡內的裝置以便分享內容,例如將影片分享至智能電視等;而每當發現新裝置,它會自動獲取一個關於該裝置設定的XML檔案,預先為分享檔案做好準備。 不過,Moberly發現舊版本的Android Firefox瀏覽器存在漏洞,黑客可在XML內藏入執行動作的指令,只要手機用戶在這個內部網絡例如Starbucks的公共Wi-Fi使用Firefox,同時又有黑客在同一網絡,Firefox便會自動執行該裝置的XML指令,打開虛假帳戶登入版面,或指示用戶安裝惡意程式,如果用戶信以為真就很易中招。即使是公司Wi-Fi網絡亦未見安全,黑客亦可使用Wi-Fi router已知漏洞入侵,而且在公司網被要求輸入公司帳戶資料更能讓人掉以輕心。 現時漏洞已在最新版本Firefox 79上被堵塞,建議大家要盡快更新,保護自己之餘,也可享用新的反網頁追蹤服務,一舉兩得。 資料來源:https://bit.ly/3kA9rUw