Search Results: 漏洞 (680)

    勒索軟件集團又有新家族,不過這個名為 BlackByte 的勒索軟件,就被安全專家批評技術幼嫰兼錯漏百出,相信跟以往的勒索軟件集團毫無關係。究竟犯了哪些低級錯誤先會被批評得體無完膚? 網絡安全公司 Trustwave 的研究員早前在調查一宗客戶遭受勒索軟件攻擊的事件時,對名為 BlackByte 的勒索軟件進行深入調查。研究員指出,BlackByte 的攻擊模式基本上跟俄羅斯勒索軟件集團非常相似,例如他們會跟 REvil 一樣不會對採用俄系語言的電腦設備出手,而且亦會像 Ryuk 般利用網絡漏洞於企業內部擴散,因此認為 BlackByte 集團亦是來自俄羅斯。眾所周知,俄羅斯盛產勒索軟件集團,特別是這些集團都會在 XSS 等俄語暗網討論區刊登廣告,例如 REvil、DarkSide 及 LockBit…

    疫情期間催化黑客攻擊,其中國家級黑客的威力更不容小覷。Google 公布目前為止,已向其用戶就有國家資助(State-sponsored)的黑客攻擊發出 50,000 次警告,相比 2020 同期增加 33%。Google 提醒用戶啟用多重因素身份驗證功能,以保護帳戶。 Google 安全工程師和威脅分析組織 (Threat Analysis Group, TAG) 團隊成員 Ajax Bash 在博客指,發出多次警告的原因,是因為阻止了一個名為 APT28 或…

    早前有勒索軟件集團恐嚇受害者,如果報警求助便會立即公開手上的機密資料。不過,美國現正計劃通過一條公開勒索襲擊法例,如受害企業決定交付續金,便必須在 48 小時內向國土安全部 (DHS) 交代相關細節,以便執法機關緝兇及提升安全性。企業不想陷入兩難,還是應盡早提升網絡防禦力! 勒索軟件在過去兩年瘋狂襲擊美國企業,影響較大的受害者包括美國燃油供應商 Colonial Pipeline、食物供應商 JBS、IT 管理服務供應商 Kaseya,一度令美國拜登政府非常震怒,雖然最終追回大部分贖金及給予勒索軟件集團如 REvil、Darkside 迎頭痛擊,但在多項事件中可見,受害企業都傾向交贖金,換取解密金鑰令業務可以快速重新運作。 雖然 DHS 及 FBI 已多次呼籲受害企業不應交贖金,因為不單會成為勒索軟件集團的營運資金,資助他們提升入侵技術,更會令他們更加猖獗,更加積極攻擊不同企業。不過,美國政府總不能 blame the…

    一款專門針對 Linux 作業系統的挖礦軟件 (crypto-mining) 被發現有新變種,去年背後的黑客只針對 Docker 容器 (container),但來到 2021 年就專攻雲端服務例如華為雲。最有趣的是在執行入侵流程時,挖礦軟件會先為目標設備剷除已安裝同行的挖礦軟件,而且還用上其他加密方法保護自己,令其他黑客無法將它剷除。 今次的變種挖礦軟件由網絡安全服務供應商 TrendMicro 的專家發現,指出新的挖礦軟件不單保留了以往的功能,更加入新的功能保護自己可以永續存在。專家解釋整個攻擊流程,當變種挖礦軟件準備落腳雲端服務上的虛擬機時,首先會為系統進行掃描,檢查是否有其他挖礦軟件的存在。如有發現,便會視乎屬於哪一款病毒,決定清洗程序,將虛擬機還原成一部「乾淨」的機器,以便變種挖礦軟件啟動安裝程序。前期準備功夫還包括挖礦軟件會自行銷毁入侵痕跡,增加被發現的難度,然後才開始逐步引入惡意負載 (payload),完成整個入侵流程。 既然變種挖礦軟件有能力剷除異己,背後的黑客自然有備而來。專家指出挖礦軟件採用了自家的 ssh-RSA 加密金鑰對系統進行修改及將檔案存取權限鎖死,因此即使有其他惡意軟件入侵,也無法將它移除,同時亦無法取得所有控制權限。黑客又利用洋蔥網絡 (Tor) proxy 服務,去保護挖礦軟件及…

    調查發現,98% 企業在過去 18 個月至少經歷一次雲端數據外洩事故,而在 200 個受訪的 CISO 或網絡安全部門決策者之中,60%認為自己公司的 IT 架構缺乏透明度及帳戶權限管理及驗證技術,所以出事率高企並非毫無原因。企業理應事前制定各種應變措施,萬一出事,都可以第一時間撲火。 強大的事件應變計劃可以幫助公司快速將業務回復,同時可將事件所帶來的影響降至最低。做齊以下七件事,便可確保企業保持在最有效率的應變狀態。 釐清角色:事件響應計劃第一步要做的事,便是確定組織內各單位的負責人角色,而且必須因應人事變動而隨時更新。因為當事件發生後必須出現混亂,如果到時仍要找出涉及事件的負責人,就難以第一時間控制損害範圍。同時釐清角色亦等於釐清責任,負責人才會上心把關。 製作聯繫人清單:如發生資料外洩,除了內部員工,受影響的還包括客戶、合作夥伴,因此必須預先製作一份聯繫人清單,在事發後第一時間聯絡他們,才能令業務保持營運之餘,亦可減少第三方所受到的損失。 制定通訊方法:如遭受勒索軟件攻擊,企業平常所使用的電郵、VOIP等通訊方式將有可能失效,因此企業必須在事前確保公司還可使用其他方法進行內部溝通及外部聯絡,最簡單如第三方技術支援公司的聯絡電話,也應以紙筆記下,以免出事後無法從電腦中搜尋。 記錄和識別:一旦發生安全事故,必須記錄過程中所有細節,包括事件發生的時間、由誰人發現,以及有誰人曾嘗試維修或調查電腦情況,以減少日後搜證及提交報告的難度。 事前培訓:當發生安全事故,員工第一反應可能是關機或嘗試重啟電腦設備,不過這種做法不單無法阻止惡意軟件爆發,更有可能失去入侵記錄。企業應在安全培訓過程中教導員工應如何處理,例如應第一時間插除電腦的網絡連線,阻止病毒蔓延。 系統恢復:當IT團隊完成事件調查後,便可盡早將系統還原,至於能否迅速完成,取決於事前有否做好備份工作。做好的意思是不單只將系統及資料備份,還要定期進行模擬恢復,以確保備份內容準確及可於事後回復。 經驗教訓:經歷過資料外洩或黑客入侵後,企業管理者應吸取教訓,重新審視整個IT架構的弱點所在,及早堵塞才能避免事件再度發生。定期進行滲透測試可令IT團隊發現隱藏的漏洞,如公司缺乏相關人手,應邀請第三方服務供應商進行。 資料來源:https://bit.ly/3AvAMPv

    企業將系統及數據搬上雲端已是常態,但當中的管理及分析、網絡及數據隱私安全,亦成為「系統搬家」的一大難題。市場上的雲端管理方案一般以「買斷」的形式出售,且產品功能單一;如若尋得解決方案,亦未必能聘用到適合的專業人才去管理;即使有人才,亦未能作24小時監察,無法將解決方案效益最大化。 有見及此,Resolve提供了 ASOC(ASOC-as-a-Service)方案,方案結合管理網絡安全的 FortiSIEM(Security Information and Event Management)安全資訊和事件管理方案、控制應用程式及管理容器(Container)的 CWP(Cloud Workload Protection),並配合 RPA(Robotic Process Automation)機器人流程自動化的商業影響分析系統,集三大功能加上 7/24 團隊,讓客戶可以一站式處理雲端的管理、安全及分析問題,一次過解決系統遷移的痛點,盡情享受使用雲端的好處。 ASOC Overview Resolve 的創辦人兼 Consultant Leo Wong 表示:「現在很多銀行及金融業都考慮將系統搬到雲端,但不知從何入手。我們的…

    網絡情報組織 Cyber​​int 與英國 Financial Times 聯合進行的一項調查發現,有不斷擴充的黑客網絡,在 Telegram 上共享數據洩漏資料,有的頻道更擁有數萬訂閱者。研究更指,隨著這類消息應用程式成為暗網的替代品,Telegram 已成為網絡犯罪分子尋求購買、出售和共享被盜數據和黑客工具的中心。 Cyber​​int 的網絡威脅分析師 Tal Samra 表示,最近留意到網絡犯罪分子對 Telegram 的使用率大幅增加了 100% 以上,而對進行欺詐活動和出售被盜數據的威脅行為者中,Telegram 的加密訊息功能使其更受歡迎,因為它比暗網更方便使用。 今年初,WhatsApp…

    每日都有企業或機構被黑客入侵,到底是網絡攻擊真的無法防備,抑或另有原因?IBM 網絡安全團隊 X-Force 就在最新發表的調查報告內指出,2/3 的雲端資料外洩事件,都可以靠安全政策同設定阻止……即是企業做得未夠好啦! 新冠疫情加速企業數碼轉型,愈來愈多企業或開發者使用公共雲 (Public Cloud) 服務,有關雲端應用的網絡安全問題亦變得火熱。最常被提出來討論的,主要圍繞網絡防火牆、登入驗證、帳戶權限配置、數據加密等方面的功能內容。有安全專家認為,針對雲端服務攻擊之所以能夠成功,很多時與受害機構未能理解雲端應用背後所使用的科技及運作原理,以至未能適當進行安全設定,堵塞存在的漏洞。今次 IBM 安全團隊 X-Force 為 2020 年第二季至 2021 年第二季跟進的雲端外洩事件中作出總結,便認為有 2/3 受害企業如果能制訂堅實的安全政策、為軟硬件保持更新,以及為雲服務作好設定,便可避免慘劇發生。 而在眾多安全問題中,研究團隊指出在採用雲服務後,員工或客戶都會通過應用及各種…