Search Results: 木馬 (122)

    勒索軟件攻擊與日俱增,但外國不少受害企業在支付贖金後,仍未如願重掌公司系統主控權。有研究指出,有 4% 的案例在支付贖金後,仍未能解鎖被鎖數據,有機會是犯罪分子捲款後直接逃跑,網絡安全專家警告不要支付贖金,並試著解釋原因。 據 Proofpoint 的網絡安全研究人員的分析,感染勒索軟件的組織中,有 58% 向犯罪分子支付解密密鑰的贖金,而且很多時他們更多次支付贖金。執法機構和網絡安全專家就警告,組織不要再支付贖金,因為不能保證犯罪分子所提供的解密密鑰有效,屈服於贖金要求更間接助長更多的勒索軟件攻擊,讓網絡犯罪分子覺得攻擊有效。 在支付贖金的人中,超過一半(54%)在首次支付贖金後,重新獲得對數據和系統的存取權限。但亦有另外三分之一的勒索軟件受害者,在收到解密密鑰前支付額外的贖金要求;另外 10% 的受害者也收到了額外的贖金要求,但拒絕了再支付贖金,在沒有重掌操控權的情況下選擇放棄該些數據資料。亦有 4% 的案例是受害組織支付了一筆或多筆贖金,但仍無法重掌其數據,原因可能是解密密鑰錯誤,或者網絡犯罪分子捲款逃跑。 當組織成為勒索軟件攻擊的受害者時,犯罪分子通常在發動攻擊前數週或數月就已潛伏在網絡中,意味著即使組織支付了贖金,黑客仍擁有控制權,再回來觸發另一次攻擊。Proofpoint 的網絡安全策略師 Adenike Cosgrove 向 ZDNet 表示,很多組織都沒有意識到即使只支付一次贖金,但犯罪分子實際已在其基礎設施中待了八星期,根本不知道他們還偷了什麼數據資料。被盜數據通常被用作勒索軟件攻擊的額外手段,犯罪分子多數會威脅若組織沒有支付贖金,他們就會將這些數據。雖然這確實迫使一些受害者付費,但不能保證網絡犯罪分子以後不會帶著額外的威脅回來發布被盜數據。…

    加密貨幣和 NFT 近來成為全球熱話,隨著流通性提高,大家開始關注網絡安全問題,憂心資產被盜,因為攻擊者似乎已對加密貨幣和 NFT 虎視眈眈。Security Week 的專家 Joshua Goldfrab 分享了保護個人加密貨幣和 NFT 資產的五個貼士。 Goldfrab 指出自己雖非加密貨幣的專家,但他注意到,加密貨幣交易過程可能有漏洞讓攻擊者有機可乘,但大多數盜竊或欺詐事年都不是在這裏發生;攻擊者都是投機主義者,因此當他們會選擇針對比加密貨幣本身更薄弱的連結賺錢,他們就會從中入手。 他進一步解釋,為了更好地理解這個概念,我們可從傳統金融世界中吸取教訓:大多數人都是一間或多間信用卡發卡機構的客戶,雖然發卡機構本身不時受到威脅,但絕大多數欺詐損失,仍來自於終端用戶的設備,如銀行木馬的入侵、卡處理器的入侵和/或銷售點終端的入侵。換句話說,攻擊者和詐騙者都知道,他們可以在更短的時間內透過追蹤終端用戶、中介和商家來賺更多的錢,而不是追蹤發卡機構。 轉化為加密貨幣世界,攻擊者和詐騙者並沒有追蹤加密貨幣本身,而是像在傳統金融世界中那樣追蹤終端用戶和中介機構。對於加密貨幣,即是加密錢包(終端用戶存取其加密貨幣的方式)和交易所(買賣加密貨幣的地方)。換句話說,雖然媒介不同,但策略還是一樣的:尋找最薄弱的環節,而不是針對加密貨幣本身。如果我們查看最近發生的加密貨幣盜竊案,我們會發現終端用戶(特別是他們對加密錢包的存取)和中介(交易所),基本上就是攻擊者和欺詐者的目標。 有鑑於此,終端用戶可怎樣保護自己,免受加密貨幣損失?Goldfrab 建議用以下五個步驟來保護自己: 1. 使用…

    過往主要攻擊 POS 系統,竊取企業儲存的客戶信用卡資料的黑客集團 FIN8,最近被網絡安全專家發現擬似加入了勒索軟件功能,其白兔 (White Rabbit) 勒索軟件借用其他集團的入侵方法,再運用雙重勒索手段逼受害企業交贖金。企業必須做好勒索軟件防禦工作,便可減少中招風險。 網絡安全專家 Michael Gillespie 上月在 twitter 貼文,說捕獲到一款首次現身的勒索軟件 White Rabbit。他當時指出,White Rabbit 在加密目標檔案後,會為每個檔案加上 .scrypt 延伸檔名,以及一個與檔案名稱相同的 txt…

    利用內藏惡意軟件的 USB 手指,入侵目標人物電腦設備的新聞時有發生,美國 FBI 在最近又再一次向美國企業發出警告,指黑客集團 FIN7 近日瞄準美國軍工企業,將內藏惡意軟件的 USB 手指速遞給其員工,只要有員工不小心連接電腦,惡意軟件都有辦法避過防毒工具攔截進行安裝,並進一步引入 BlackMatter 或 REvil 兩款勒索軟件。 外國有不少案例顯示,網絡犯罪集團經常以 BadUSB 手法,試圖入侵目標人物的電腦系統。因為當對方將 USB 連接電腦,內裏的惡意軟件便可靜悄悄執行。以往的犯案手法除了試過將 USB 手指裝扮成遺失物品,更有黑客會假扮成…

    數碼時代下,勒索軟件攻擊暴增,全球機構面臨越來越多的網絡威脅,確保網絡安全的防火牆技術更顯重要。中國防火牆技術公司 Hillstone Networks(山石網科),屬國內及國際知名品牌,進佔香港市場不足一年,已獲大型銀行及政府部門採用其防火牆技術。該公司計劃在香港大展拳腳,創辦人兼首席技術官劉向明強調,作為上市公司,將持續提升技術,致力成為客戶的重要後盾,以多元化產品格局,滿足客戶各種需求。 Hillstone Networks 是國內數一數二的網絡安全方案企業,由 2006 年成立時,研發多核防火牆(Multi-core firewall)開始,一直走在防火牆技術最前綫,在開發先進防火牆技術方面,更累積了多年經驗。其解決方案使用先進 AI 驅動策略和技術,既可位於網路邊緣以阻止攻擊,也可位於網路內部,以偵測、追蹤和緩解可能正在蔓延的網路安全漏洞。 NGFW 技術提供多層網絡防護 經過 10 多年研究,Hillstone Networks 建立出一系列下一代防火牆(NGFW),基於深度應用、協議檢測和攻撃原理分析的入侵防禦技術,可有效過濾病毒、木馬、間諜軟件、漏洞攻擊等安全威脅,為用戶提供 L2-L7層網絡的全面安全防護;通過强大的網絡適應性,可實現複雜環境下的安全部署,滿足用戶多樣化的網絡功能需求。 Hillstone…

    不少香港企業也有在使用的監視產品品牌海康威視 (Hikvision),最近被網絡安全服務供應商 Fortinet 發現存在一項安全漏洞,毋須用家任何參與,黑客便可透過發送惡意指令遙距入侵產品,最終被注入 Mirai 變種 Moobot 惡意軟件,企業用家必須盡快堵塞漏洞。 惡意木馬軟件 Mirai 可說是 DDoS 攻擊的頭號指揮官,不單曾在 2016 年引爆多宗嚴重攻擊事故,多年來更一直變種避開網絡安全工具的攔截。近年更主力針對各種 IoT (物聯網)產品如監視鏡頭、Wi-Fi router、智能家居產品等。而這次被 Fortinet 發現的…

    美國、英國、新西蘭等多國政府的安全機構,相繼向當地公私營機構發出警告,因為 Apache 一個名為 Log4j 的 Java 日誌管理平台存在的零日安全漏洞,將有可能引發出如 SolarWinds、Kaseya 安全事故的影響。而從不同安全機構捕捉到的攻擊樣本可見,黑客集團正爭相利用漏洞散播挖礦軟件、木馬程式,再加上受影響企業數以萬計,難怪各國政府如此慌張! Apache Log4j 本身是一個極受歡迎的開源 Java 日誌管理平台,它可以讓企業完整監察及記錄應用軟件的各種使用數據及錯誤數據,因此不少企業也有採用。而就在上星期五,有安全專家發現網上遊戲《Minecraft》所使用的 Apache Log4j 有漏洞,經調查後,專家指黑客可利用該漏洞引導用戶瀏覽一個藏有隱藏惡意代碼的伺服器,於伺服器的日誌中留下一句惡意編碼,其後當 Log4j 收集伺服器的日誌時,錯誤地執行將惡意編碼,被強制到訪黑客的控制中心,進一步下載一個以 Base64…

    再有黑客集團利用惡意廣告 (Malvertising) 手法,令偽裝成正版軟件的木馬病毒更容易被人搜尋及下載,只要網民貪方便直接點擊便很易出事。Cisco 安全專家 Talos 指出,這三款惡意軟件中有兩款是未被記載的特製軟件,另一款則假扮成 Chrome 瀏覽器的擴充功能,全部都以盜取 Windows 用家的各種帳戶登入資料,以及植入後門為目的。 Talos 將這次網絡攻擊統稱為 Magnat,幕後的黑客非常低調,雖然曾於 2018 年首次被發現,但其後並未有被捕獲的消息,但從這次檢獲的病毒樣本可見,Magnat 三款惡意軟件均持續著開發。為了令網民中招,黑客會利用網上廣告增加惡意軟件下載連結的曝光率,當然,黑客首先會假扮成各種人氣應用軟件或遊戲,包括 Viber、WeChat、Battlefield 等,由於它們都是免費軟件,因此網民或許會對這些搜尋引擎「推介」的搜尋結果掉以輕心,以為廣告費必定是由官方支付,因此在下載後便直接安裝。 專家又指出,Magnat 三款惡意軟件各有功能,Redline…

    Microsoft 表示,經常被用作散播勒索軟件、名為 Zloader 的惡意軟件,現時在 Google Ads 中傳播。這種散播勒索軟件的惡意軟件,使用以加密簽名偽造的 Java 應用程式來避過檢測,將網絡釣魚活動以新型隱密的攻擊方法傳開。該惡意軟件是網絡犯罪界的重要部分,並在最近突然引起 Microsoft 和美國網路安全與基礎安全署(CISA)的注意。 CISA 早前警告,ZLoader 被用作散播 Conti 勒索軟件服務,而 Conti 主要用於向勒索軟件散播者支付工資,而不是作出新感染。ZLoader 是一種銀行木馬,會被用作在網絡中竊取 cookie、密碼和其他敏感資料。但據安全公司…

    每日都有企業或機構被黑客入侵,到底是網絡攻擊真的無法防備,抑或另有原因?IBM 網絡安全團隊 X-Force 就在最新發表的調查報告內指出,2/3 的雲端資料外洩事件,都可以靠安全政策同設定阻止……即是企業做得未夠好啦! 新冠疫情加速企業數碼轉型,愈來愈多企業或開發者使用公共雲 (Public Cloud) 服務,有關雲端應用的網絡安全問題亦變得火熱。最常被提出來討論的,主要圍繞網絡防火牆、登入驗證、帳戶權限配置、數據加密等方面的功能內容。有安全專家認為,針對雲端服務攻擊之所以能夠成功,很多時與受害機構未能理解雲端應用背後所使用的科技及運作原理,以至未能適當進行安全設定,堵塞存在的漏洞。今次 IBM 安全團隊 X-Force 為 2020 年第二季至 2021 年第二季跟進的雲端外洩事件中作出總結,便認為有 2/3 受害企業如果能制訂堅實的安全政策、為軟硬件保持更新,以及為雲服務作好設定,便可避免慘劇發生。 而在眾多安全問題中,研究團隊指出在採用雲服務後,員工或客戶都會通過應用及各種…