Search Results: 木馬 (119)

    曾經遭受 MegaCortex 攻擊的受害者有福了,網絡安全公司 Bitdefender 聯同歐洲國際刑警、Nomoreransom 組織及瑞士執法機關,一同研發出破解該勒索軟件的破解器,即日起會在 Bitdefender 及 Nomoreransom 網站免費供受害者下載使用,堅持就有希望! 這次被 Bitdefender 破解的 MegaCortex,研究員指出它是由一隊各擅勝場的黑客組成,有的精用發掘目標企業電腦系統內仍存在的已知漏洞,有的則擅於使用對方內部系統已存在的木馬程式,例如 Emotet、Qakbot 等發動攻勢,其他還有破解密碼專家,同時對方還會從黑市購買企業帳戶登入資料等,因此成功入侵的個案眾多。 研究員說,由於該集團 12 個成員在 2021…

    以往黑客入侵企業電腦系統,其中一個方法是以釣魚電郵令對方員工打開內藏惡意軟件的檔案,不過網絡安全公司 Palo Alto Networks Unit 42 安全團隊就發現,近來黑客改變策略,轉而以社交工程攻擊,誘使員工安裝合法的遙距登入軟件,成效更顯著。 Unit 42 專家將這波攻擊稱為 Luna Moth,稱這類型攻擊雖然同樣以釣魚電郵作為起點,但卻與早前曾報導的 BazarLoader 木馬軟件陷阱有很大分別,企業必須及早向員工發出警告。 專家說黑客首先會向目標企業員工發出電郵,附件的 PDF 檔案指其公司帳戶有一筆可疑的信用卡簽帳,必須致電客戶服務中心確認。黑客不會將簽帳金額訂高於 1,000 美元以上,避免收件者向上級匯報或令對方產生懷疑,而是直接致電客服解決。此外,黑客會經常改變電郵主題及附件名稱,減低被電郵防護工具攔截的機會。 當員工信以為真,便會致電電郵中的客戶服務部電話,並向客服上報信內的…

    約 4.87 億 WhatsApp 帳戶的登記號碼,上星期六被黑客放上暗網發售,數據中更列明包含約 300 萬香港用家電話號碼,用家除了要留意是否 WhatsApp 被入侵之外,更重要是提高警覺,同時加強帳戶安全功能! 網絡安全網站 Cybernews 上星期六發現,有黑客公然於暗網出售 WhatsApp 帳戶資料,數量更多達 4.87 億,雖然有關資料只得登記的電話號碼,但安全專家強調不容忽視,因為過往曾多次發生黑客僅使用電話號碼,便能奪取 WhatsApp 帳戶的成功個案,主要方法有二。 第一種方法是透過 SIM…

    一個名為「Fangxiao」的惡意組織冒用 400 多個知名品牌的名義,將瀏覽者導向至逾 42,000 個宣傳廣告軟件應用程式、約會網站或有聲稱免費贈品的釣魚網站,更會按用戶 IP 位置導向至不同侵害方式,只為賺取廣告費,可謂為了呃人大費周章。 根據 Bleeping Computer 報道,這些網站似乎被用作產生大規模流量的一部分,該計劃為 Fangxiao 自己的網站創造廣告收入,甚或為從該集團購買流量客戶大帶來更多訪問者。 Cyjax 的詳細報告指出,Fangxiao 自 2017 年以來開始運作,創建假冒零售、銀行、旅遊、製藥、交通、金融和能源領域等 400 多個知名品牌的網站。報告中提到的品牌包括可口可樂、麥當勞、Knorr、Unilever、Shopee、阿聯酋航空等,其中許多虛假網站更具本地化選項。 一般而言,Fangxiao 受害者會被重新導向到包含 Triada 木馬或其他惡意軟件的網站,感染他們的裝置。然而,這些網站的營運商與 Fangxiao 之間的聯繫未明。 為了為其客戶和自己的網站產生大量流量,Fangxiao 每天註冊約 300 個新的品牌假冒網域名。自 2022 年 3 月,他們已使用至少 24,000 個登陸頁面和調查網頁,向受害者宣傳他們的假獎品,例如聲稱受害者贏得 2,000 歐羅,要求他們在 30 秒內完成登記資料。 這些站點中大多數使用「.top」TLD,其次是「.cn」、「.cyou」、「.xyz」、「.work」和「.tech」。這些站點隱藏在 Cloudflare 背後,並在 GoDaddy、Namecheap 和 Wix 註冊。 用戶通過流動廣告或收到包含連結的 WhatsApp 訊息而進入這些網站,這些訊息都提供「特別優惠」,或通知收件人他們「得獎」。網站將訪問者重新導向到有計時器的調查網站,藉以增加緊迫性,令受害者無時間思考。 有時受害者完成調查後,會導向至下載一個應用程式,之後要求受害者啟動該應用程式,並保持打開狀態至少 30 秒,這可能有足夠的時間從 Fangxiao 推薦中註冊新用戶。登陸頁面還託管來自 ylliX 的廣告,這些廣告被 Google 和 Facebook 將標記可疑,因為有可疑的重新導向鏈。 他們重新導向路徑取決於用戶的位置(IP 地址)和用戶代理,可導向至 Triada 木馬下載、附屬 Amazon 的連結、虛假交友網站和 SMS 小額支付詐騙。 Fangxiao 另一導向點是 App Booster Lite…

    平常使用手機,都會設置密碼保障個人資料,但如果黑客可以在不輸入正確密碼下成功開啟你的電話,密碼就形同虛設。外國有網絡安全研究人員意外發現可以透過Android手機系統漏洞,繞過密碼鎖屏,直接進入主畫面,令人防不勝防。 繞過鎖屏的方法亦十分簡單,只需一分鐘及幾個步驟:首先輸入錯誤 PIN 碼三次,令手機被鎖上;然後換另一張 SIM 卡,再輸入錯誤的 SIM 卡密碼讓 SIM 卡被鎖;這個時候手機會要求輸入 PUK 碼(個人解鎖碼,即由電訊供應商提供的 SIM 卡代碼)解鎖 SIM 卡;就隨後可以重置 SIM 卡密碼,繞過原本的鎖屏密碼,直接進入主螢幕。 造成漏洞的原因是 Android…

    LinkedIn宣布加強安全功能,阻止近年愈來愈多黑客透過平台詐騙。新加入的帳戶驗證機制,以及持續以先進人工智能技術辨識虛假帳戶,均可提高用家的安全意識及打擊假帳戶,讓用家用得放心。 近年不少黑客都透過職場社交平台 LinkedIn 犯案,原因有多方面。首先,由於用家都會樂於上載詳細資料到平台,以便讓潛在僱主找到自己,因此黑客可簡單地利用搜尋功能找到目標,同時亦可訂立更個人化的社交工程攻擊,讓目標上當。 其次是大部分用家都以尋找新工作機遇為目標,因此對於來自大公司的工作邀請,更易上當。詐騙活動近年經常發生,比較著名的有北韓黑客集團 Lazarus 以虛假的工作職位為名,引誘英國、印度及美國等地從事 IT 及媒體工作的職員,打開假扮成職位資料的文件,實際上卻在對方電腦上安裝木馬程式,以便黑客刺探目標公司的內部機密。其他手法還包括引誘對方到其他通訊軟件聯絡,或到訪釣魚網站,盜竊對方的個人及公司帳戶登入資料。 LinkedIn 為了打擊上述詐騙活動,宣布即日起陸續推出新的安全功能。其中之一的「About this profile」,可顯示登記用家是否已通過公司電郵或電話驗證,如黑客要假扮為某間企業員工,並在個人資料上顯示目標公司的電郵地址,便要先通過驗證,否則便不會獲得驗證標記。 新加入的人工智能技術,則會無間斷地偵測所有用家的帳戶使用情況,包括帳戶相片、登入平台後的活動內容,如發現可疑行為,便可能會凍結用家帳戶,或對其他用家發出警告。LinkedIn 強調相片辨識上毋須使用生物辨識技術,即用家毋須先通過人臉辨識,系統也可憑人工智能找出虛假相片。 新加設的 「About this profile」 功能。…

    隨著疫情的變化,不少國家逐漸放寬入境措施。黑客又蠢蠢欲動,趁酒店業及旅遊業復甦之際發動釣魚活動。一名被追蹤並命名為 TA558 的黑客,今年更見活躍,專門針對酒店和旅遊業界相關的公司發動網絡釣魚活動。TA558 利用一組 15 個不同的惡意軟件系列作攻擊,通常是遠程訪問木馬 (remote access trojans, RAT),來取得目標系統的存取權限、執行監視、竊取關鍵數據,並最終從客戶竊取資金。 TA558 至少從 2018 年開始就一直活躍,但 Proofpoint 發現,TA558 最近變得更活躍,並與這兩年多因 COVID-19 疫情,而遭限制、最近又開始反彈的旅遊業有關。2022 年,TA558…

    Android 惡意軟件的功能愈來愈強大,最新一款被捕捉到的 MaliBot,不單可以盜取裝置儲存的帳戶密碼、銀行及加密貨幣錢包資料,更可以暗中控制裝置通過多重因素驗證 (MFA) 驗證程序,以及向受害者的聯絡人發送惡意訊息。 F5 Labs 網絡安全專家早前捕捉到一款新的 Android 惡意軟件 MaliBot,它被假扮成一款在 Google Play Store下載量過百萬的加密貨幣追蹤 app,專家指這款軟件主要是透過 SMS 短訊散播,只要用家點擊連結至網站,下載並成功安裝該軟件,黑客就可獲得完整的裝置控制權。專家解釋,由於安裝前必須授予該軟件多種權限,當中包括 Android 系統的輔助服務 (Accessibility…

    銀行木馬 Emotet 早前透過 TrickBot 感染途徑回歸,最近又有新搞作,專家指 Emotet 最新利用一款信用卡資料盜竊模組,專攻瀏覽器 Chrome 用家。最特別之處是背後的黑客組織採用兩種新方法,成功提升入侵成功率。 Emotet 在去年一月被搗破,螫伏十個月後,被發現在 11 月借用銀行木馬 TrickBot 的網絡散播病毒,並在四個月內取得分散於百多個國家的 13 萬電腦設備控制權。而在今年 6 月初,網絡安全機構 Proofpoint…

    Mandiant 網絡安全研究員發現一個全新的 APT 黑客組織 UNC3524,根據他們的入侵行為,研究員相信這班黑客組織主要瞄準企業內部負責合併或收購的員工。研究員指出 UNC3524 的入侵技術相當高明,甚至可持續滲透在受害企業內部網絡 18 個月,而未被任何安全工具發現! APT (Advanced Persistent Threat, 先進持續威脅) 不同於其他黑客集團,他們大多受國家資助,因此入侵的目的並非為錢 (雖然間中有 APT 集團會在入侵後順道執行勒索軟件),而是為國家收集機密情報。由於有政治目的,因此他們的入侵手法以隱密性為優先,以減少被網絡安全工具發現。UNC3524 的入侵行為,便正正符合這些特徵,但因為集團所採用的惡意軟件亦屬新發現,因此 Mandiant 研究員暫時仍未能找出他們背後的支持者或與其他…