Search Results: 解密 (64)

    如果曾經受到勒索軟件 TargetCompany (又稱 Tohnici ) 攻擊的企業受害者注意,網絡安全公司 Avast 已推出免費破解工具,雖然未必照顧到 TargetCompany 的所有版本,但至少可以救回部分受害者。不過,Avast 方面話受害者要俾少少耐性,因為破解過程至少幾個鐘,而且差不多要佔用所有電腦運算資源,如果不想影響業務正常運作,就要預先排好個 schedule。 對勒索軟件受害者來說,最常瀏覽的網站應該是 Nomoreransom.org,因為這個由歐洲刑警組織歐洲網路犯罪中心等機構共同創立的非牟利組識,會不時與 170 多個合作夥伴,為各種勒索軟件受害者提供免費破解工具。去年為慶祝成立五週年,網站更重新設計,支援 30 多種語言,提供的工具可破解一百多個勒索軟件家族,多年來共幫助超過 600 萬受害者,省回…

    上星期,我們的黑客吹水 WhatsApp 群組中,有人提到 IKEA 電腦系統 Down 了,線上線下的營業停頓。之後,有客戶問我知不知道原因,我猜想不是 DDOS 攻擊就是勒索軟件 (Ransomware) 攻擊;後來停一停,再想一想,如果是 DDOS,我個 ISP 老友文公子,一定在 FB 公布香港這幾天的 Internet 流量分析,說明應該不是 DDOS,所以我猜應是勒索軟件作祟。在疫情新常態下經濟下滑,很多公司會收縮投資或減少開支,IT 部門常成為被開刀的對象,網絡犯罪組織在疫情也要吃飯,WFH 帶來的資訊安全風險增加,在限聚令和配合政府的呼籲下,很少公司會在疫情期間,安排 Security Awareness Training…

    勒索軟件對於網絡犯罪分子而言,是快速搵錢的途徑,相對於企業來說,要堵塞有可能被入侵的漏洞,就是避免損失的最佳法則。根據 Microsoft 的研究,解決勒索軟件帶來的威脅,是一眾資訊安全高層(CISO)當前面對的最大網絡安全挑戰,其次是配置雲端安全和保護混合、多平台的企業環境。 根據調查,勒索軟件是 2021 年最嚴重的網絡安全問題,一眾首席資訊安全人員認為,網絡犯罪分子將繼續嘗試加密網絡作攻擊,藉以要求企業支付數百萬美元的贖金換取解密密鑰,意味勒索軟件的攻擊仍然頻繁。 而勒索軟件即服務(Ransomware-as-a-Service, RaaS)的興起也令威脅擴大,令更多的網絡犯罪分子投入勒索軟件活動,企業成為攻擊的受害者風險隨之增加。Microsoft 負責安全、身份和合規性的副總裁 Vasu Jakkal 表示,個人網絡犯罪分子不再需要開發自己的工具,他們可以透過購買網絡犯罪工具服務,將其納入他們的攻擊中,使普通網絡犯罪分子擁有更好的工具和攻擊趨自動化,實現規模化攻擊之餘,也降低了其成本。她指出,因著成功的勒索軟件攻擊形成了背後的經濟模式,所有類型的攻擊都在增加,推動攻擊快速發展。 除了被視為頭號威脅的勒索軟件,CISO 還面對包括雲端安全的問題:由於混合工作模式的興起,雲端安全已被推到關注點的最前沿。雲端服務一方面提供了機會,但亦帶來了一些需要解決的安全問題,例如員工能夠很方便地遙距存取公司雲端帳戶,但能從任何地方存取公司資料的方式,也同時為網絡犯罪分子提供了額外的途徑滲透網絡,特別是當他們能夠竊取真實用戶的用戶名和密碼的時候。 根據 Microsoft 的調查,CISO 在 2022 年面臨的其他關鍵網絡安全挑戰,還包括招聘安全專業人員,以及在不犧牲安全性的情況下,提高用戶生產力。而雲端安全是今年最需要的投資的項目,其餘包括漏洞管理和應用程式安全等。…

    過往主要攻擊 POS 系統,竊取企業儲存的客戶信用卡資料的黑客集團 FIN8,最近被網絡安全專家發現擬似加入了勒索軟件功能,其白兔 (White Rabbit) 勒索軟件借用其他集團的入侵方法,再運用雙重勒索手段逼受害企業交贖金。企業必須做好勒索軟件防禦工作,便可減少中招風險。 網絡安全專家 Michael Gillespie 上月在 twitter 貼文,說捕獲到一款首次現身的勒索軟件 White Rabbit。他當時指出,White Rabbit 在加密目標檔案後,會為每個檔案加上 .scrypt 延伸檔名,以及一個與檔案名稱相同的 txt…

    不少公司運作依賴雲端系統,但不安全的雲端服務,對企業來說是隱藏了巨大的風險,網絡犯罪分子往往乘著漏洞入侵目標。Palo Alto Networks 的網絡安全研究人員設置一個由全球 320 個節點組成的蜜罐(honeypot),以檢查黑客的攻擊模式。這些蜜罐由多個常見配置錯誤的雲端服務實例組成,如遠程桌面協議 (RDP)、安全外殼協議 (SSH)、伺服器訊息區塊 (SMB) 和 Postgres 數據庫、使用默認密碼或弱密碼的帳戶等。研究人員在過程中發現有蜜罐僅持續了幾分鐘,就被黑客入侵。 網絡安全研究人員發現,網絡犯罪分子在發現了這些蜜罐之後,便立即行動,一些站點在幾分鐘內被攻破,而 320 個蜜罐中有 80% 在 24 小時內被攻破,所有蜜罐在一周內已被侵害。被攻擊最多的應用程式是 SSH,SSH…

    Google 發表安全報告,綜合去年在自家雲端平台上部署的不安全實例 (instances) 被入侵數據顯示,黑客最快只需 22 秒,便能在相關 instances 內安裝挖礦軟件,盜用受害者資源搵錢,而且 58% 入侵事件都能做出以上「佳績」,快過你沖杯咖啡! 現時不少企業都會將工作移至雲端平台,不單可以節省成本,而且亦可以彈性加減所需運算資源。Google Cloud Platform 是其中一個最多人使用的平台,但使用者卻未必有足夠的安全意識,讓黑客可以快速入侵,盜取機密知識產權,或安裝挖礦軟件,免費使用受害者租用的運算資源挖礦加密貨幣。根據 Google 發表的報告顯示,以後者為目標的入侵明顯佔最多,幾乎 86% 因設定出錯而被入侵的 instances 都屬於此類。…

    日本最近發現一種 Android 病毒 FakeCop,它被偽裝成日本人常用的防毒軟件,一旦手機用家不慎安裝,FakeCop 就會自動掃描手機內有否安裝其他防毒軟件,並用兼容性問題為借口,要求用家授權刪除。雖然事件發生於日本,但大家都可以引以為鑑。 日本網絡安全研究員 Yusuke Osumi 最新發現,一個不知名的黑客集團正假扮成日本電訊商 KDDI,向客戶發出電郵或 SMS 短訊。訊息的內容是為客戶提供日本最受歡迎防毒軟件供應商 Anshin Security 的免費手機安全軟件,引導用家下載及安裝使用。專家指出黑客除了假扮 KDDI 之外,更設立虛假專頁讓用家誤以為正在瀏覽 Anshin Secuiry 的官方下載專頁,如用家點擊下載,實際上卻下載了一隻變種資訊盜竊病毒…

    早前有勒索軟件集團恐嚇受害者,如果報警求助便會立即公開手上的機密資料。不過,美國現正計劃通過一條公開勒索襲擊法例,如受害企業決定交付續金,便必須在 48 小時內向國土安全部 (DHS) 交代相關細節,以便執法機關緝兇及提升安全性。企業不想陷入兩難,還是應盡早提升網絡防禦力! 勒索軟件在過去兩年瘋狂襲擊美國企業,影響較大的受害者包括美國燃油供應商 Colonial Pipeline、食物供應商 JBS、IT 管理服務供應商 Kaseya,一度令美國拜登政府非常震怒,雖然最終追回大部分贖金及給予勒索軟件集團如 REvil、Darkside 迎頭痛擊,但在多項事件中可見,受害企業都傾向交贖金,換取解密金鑰令業務可以快速重新運作。 雖然 DHS 及 FBI 已多次呼籲受害企業不應交贖金,因為不單會成為勒索軟件集團的營運資金,資助他們提升入侵技術,更會令他們更加猖獗,更加積極攻擊不同企業。不過,美國政府總不能 blame the…

    Bleeping Computer 報道,勒索軟件組織 REvil 用於操作勒索軟件的暗網伺服器,在關閉近兩個月後,突然重新啟動,暫時未知該組織是「回歸」,抑或是執法部門正打開該伺服器。 今年 7 月 2 日,開發網路、系統與資訊科技基礎設施託管軟體的Kaseya,其 Kaseya VSA 遠程監控和管理平台被發現遭 REvil 勒索軟件攻擊者攻擊,並針對多個託管服務提供商 (MSP) 及其客戶發起供應鏈攻擊,REvil 利用系統中的零日漏洞,對大約 60 間託管服務提供商…

    網絡安全公司 Trend Micro 最新公布的研究指,約一半的公司沒有預防或檢測勒索軟件攻擊的技術,並指出許多機構不具防備勒索軟件攻擊所需要的網絡安全能力,包括未能檢測到網絡釣魚電子郵件、遠程桌面協議 (RDP) 入侵或其他攻擊者在部署勒索軟件活動所用到的常用技術。 該報告警告,許多組織苦於檢測出與勒索軟件及相關攻擊的可疑活動,而這些活動其實是網絡犯罪分子已經破壞他們的網絡的早期證據,企業無法識別跨公司網絡的異常橫向移動,或者無法發現未經授權的用戶,存取公司數據。發動勒索軟件攻擊背後的網絡罪犯,存取數據不只將其加密,更會竊取這些數據,並以發布這些盜取得來的數據作為威脅,迫使受害者支付贖金獲取解密密鑰。 研究亦揭示,企業遭到勒索軟件攻擊後,不到一半能快速恢復過來。即使企業在成為勒索軟件的受害者之後,五分之二的企業,或仍難以有效從中學習,避免再成為勒索軟件攻擊的受害者。研究警告,勒索軟件仍有空間成為更大的問題,如果組織在遇到第一次攻擊時準備不足,當遇到第二次和第三次攻擊,也可能同樣準備不充分。在勒索軟件的運作商業模式被破壞前,將仍然是一眾企業需要防禦的持久威脅。 有關研究對來自美國的中至大型組織的 130 名網絡專業人士進行訪問,建議組織應採取三個網絡安全程序,來防止成為勒索軟件和其他網絡攻擊的受害者,分別是多因素身份驗證 (MFA)、經常修補安全漏洞、離線儲存備份。 其中 MFA 能大大提升防禦,即使網絡犯罪分子確實竊取了密碼,MFA 作為額外的保護,也可以提供有效屏障,雖然網絡釣魚仍可能導致憑據受損,但 MFA 減少了隨之而來的影響。 經常修補安全漏洞則降低網絡犯罪分子,利用已知安全漏洞作為攻擊鏈的部分能力,而離線儲存備份提供毋需向網絡犯罪分子支付獲得解密密鑰,仍可回復數據的方法。 恢復網絡可能是一個漫長而繁瑣的過程,因此避免它的最佳方法,是避免成為勒索軟件攻擊的受害者,但研究亦承認,沒有任何網絡安全策略可完全阻止網絡攻擊,但如果組織有應對網絡攻擊而作準備的策略,能令損害受制和恢復更快。…