Search Results: 解密 (64)

    早兩日,其中一個惡名昭彰的勒索軟件集團 Maze 在自家網站上貼出公告,表示 Maze Team Project 正式退市,打後如有任何以 Maze 品牌,或聲稱與 Maze 有合作關係的惡意攻擊,就必定屬於虛假訊息或詐騙。臨別在即,Maze 稍稍在貼文上解釋為何有 Maze Team Project 出現,合理與否?就要睇過至知。 Maze 勒索集團之所以出名,除了其勒索軟件的破壞力強及難以被破解,更因為他們是雙重勒索 (double extortion)…

    勒索軟件(Ransomeware)案件一般只為求財,要求受害人或企業交付贖金以換取資料解鎖,但德國近期發生首宗懷疑因勒索軟件而致死的案件,事源是一間位於德國的醫院遭遇勒索軟件事故,間接令該名女病人在送院期間死亡。這次事件由求財間接變成「害命」,令人不禁擔心醫院這類必須的公營設施,是否有足夠能力抵抗網絡攻擊,造成不必要的傷害。 涉事的德國醫院當時正處理勒索軟件攻擊,事件令30個內部伺服器及醫院網絡受影響,而未能立即接收這名需要緊急救治的女病人,結果該名女病人需要往30公里外的另一所醫院。德國警方正調查該名病人死亡的原因,是否因勒索軟件事故和醫院死機直接造成,如果證明有關連,將會當作謀殺案處理。 德國媒體RTL報道提到,勒索軟件組織在與當地警方接觸後,已放棄勒索要求,而醫院亦收到解密方法,重啟系統。醫院發文將勒索軟件感染事件,歸咎於這個被廣泛使用的商業軟件的漏洞,並指他們已就事件通知德國當局,當中包括負責發布安全警告的德國網絡安全機構BSI。而在悲劇發生前一天,BSI曾突然發出警告,要求當地的公司針對勒索軟件幫派的已知入口點漏洞CVE-2019-19871 ,作出對應措施。 資料來源:https://zd.net/3mydJxy

    當家長趕潮流幫囝囡報 STEM 和 AI 課程,科技專家已經放風,下一個贏在起跑線的關鍵詞是量子電腦。臺灣大學 IBM 量子電腦中心主任張慶瑞按量子電腦科技發展趨勢,預測擁有處理龐大資料能力的量子電腦,大約會在 15 年後登場,到時對文明的衝擊,可媲美 Smart Phone 問世。張主任表示,現年 50 歲或以上的人,姑且可以不知量子電腦未來,不過 90 後同 Gen Z 就無得避。量子電腦開發方面,IBM 和…

    睇過「竊聽風雲」嘅朋友,都會覺得原來偷聽係要咁大陣象,真係無「國安級」嘅設備,可能都未必做到。不過有研究人員就發現,有不法之徒利用高清通話(透過 4G LTE 網絡所連接嘅通話服務)存在嘅漏洞,偷聽手機對話,而用嚟偷聽嘅裝置費用,只係需要 7000 美金,即係大約 54000 蚊港紙。 一般流動電訊商都會用相同嘅加密金鑰,嚟保護透過同一手機訊號發射站,進行嘅多個 4G 語音通話。而研究人員就發現,當流動電訊商用一樣嘅金鑰嚟做加密,或者手機訊號發射站會重複用同一個密碼,又或者用可預測的AI演算法生成加密金鑰,就好容易成為竊聽者攻擊嘅對象。 竊聽者嘅攻擊分為兩個主要階段,第一個階段係記錄階段,透過截取目標裝置嘅加密無線訊號(亦稱為第一個通話),記錄低目標裝置同受害者之間嘅加密訊號,喺呢個階段,竊聽者要有一部可以偵察到無線電層傳輸方向嘅裝置,唔知鴨記有無得賣,不過部嘢真係唔洗 1400 蚊美金就做到。當偵察到目標配置,竊聽者可以對目標無線電嘅配置記錄進行解碼,直到拎到佢嘅加密資料(PDCP)。 當第一個通話結束,竊聽者就會進行第二步:呼叫階段,就算竊聽者手上並無受害者嘅任何金鑰解碼嘅材料,竊聽者都可以係第二階段用一部商用現成電話,知道受害者嘅電話號碼同佢而家嘅位置,然後打畀受害進行第二次通話,再用第二次用到嘅加密流量同第一次通話嘅流量進行比較,從而推斷出加密金鑰嘅位置,一旦有咗呢段「金鑰流」,竊聽者就可以利用佢嚟恢復返第一次通話嘅內容,專家將呢個漏洞命名為 ReVoLTE。(詳情參看下圖) 研究人員亦都提醒,竊聽者與受害者傾電話嘅時間越長,佢可以能夠解密先前對話嘅內容就越多,又指出發起 ReVoLTE 攻擊嘅設備成本只係需要 7000…

    分享FacebookTwitterWhatsAppEmail 呢幾年勒索軟件(Ransomware)肆虐,聞者色變。以往中招者可能只係揀俾唔俾錢攞解密鑰匙,不過而家就多個選擇喇,除咗以上選項,你仲要揀將唔將啲機密檔案銷毀,否則唔單止解鎖唔到啲檔案,仲會網上見添! 勒索軟件嘅可怕之處,係黑客會將電腦內嘅檔案加密,由於解密鑰匙係基於高級演算法運算出嚟,所以一旦中招,基本上除咗俾贖金之外,都好難靠自己破解。不過,隨住愈來愈多公司重視備份檔案,受害者開始傾向唔俾贖金,於是黑客又再變招,兩大趨勢分別係會狙擊埋備份嘅檔案,以及喺啟動勒索程序前將啲資料偷走,前者等你無備份可依靠,後者就可以恫嚇將資料公開,等你唔俾贖金唔得。 第二招其實已有唔少勒索軟件黑客組織做緊,好似 Maze、Sodinokibi、DopplePaymer、Clop、Sekhmet、Nephilim、Mespinoza、Netwalker 等等,都特登整咗一個網站出嚟,只要對方唔俾錢就將機密資料上載,包括對方客戶嘅個人資料。不過,黑客組織 Ako 就更加狼死,除咗解鎖費用,仲會視乎對方嘅公司規模或行業,要求俾多筆刪除資料費用,Ako 就曾舉例有公司喺繳交 35 萬美元解鎖費用後,要再俾另一筆刪除資料費,費用由 10 萬元至 200 萬美元不等。 「精明」嘅受害者,當然未必會俾晒兩筆贖金啦!Ako 回應傳媒查詢時,就表示有醫療機構選擇只係俾刪除資料費用。相信呢個受害機構係有做好備份,同時衡量過病人資料外洩,就著個人私隱法例嘅賠償金額應該仲大,所以迫於無奈先俾贖金。 隨住勒索軟件不停進化,應對方法除咗加強員工嘅網絡安全意識培訓、做好備份之外,企業亦要做好數據加密技術,以及將其中一個備份設備離線,咁先可以減低勒索軟件嘅破壞力。 資料來源:https://bit.ly/2ZddNcN 相關文章:【雙面人】WannaRen勒索軟件呢頭鎖果頭解

    為咗確保機密情報或系統唔會被黑客偷走,將電腦斷網運作嘅 air-gap 做法,一直被認為係最最最安全。不過,到底係咪真係完全無敵呢?梗係唔係啦!好似近年就多次有研究員、黑客示範,點樣喺 air-gapped 嘅電腦內偷資料,我哋之前亦邀請到本地 Cybersecurity 研究團隊 VXRL 嘅 Boris So 完美示範過;簡單講,就係以一隻靠扮 USB Keyboard 而實質會裝惡意軟件嘅手指,插入斷咗網嘅電腦,再用意想唔同嘅方法將數據外傳,例如 Boris 就將文字轉化成人耳聽唔到嘅超高頻傳送出嚟,再用另一部電腦接收同轉換返。 咁係咪拆咗個 Speaker 就可以維護返斷網電腦嘅無敵傳說呢?咁諗就錯喇。…

    今年 4 月初,中國國內出現一隻勒索軟件 WannaRen,中招者不單自己部電腦出事,就連同一內聯網嘅電腦都會受感染。由於個名同著名勒索軟件 WannaCry 相似,所以就有人懷疑係咪同一黑客所為?不過,經過內地網絡安全公司調查後,發現隻勒索軟件係用「易語言」嚟寫,所以相信絕對有可能係中國人所為。奇就奇在,製造呢隻惡意軟件嘅黑客喺幾日後,自動上載解密器俾人解密,完全唔使俾之前話要收嘅贖金,到底搞邊科?點解又同北韓金仔有關呢? 其實今次金仔都好無辜,因為同佢又無直接關係,只係黑客將金仔嘅漫畫黑客造型放咗喺 WannaRen 勒索軟件嘅主介面咋。對於 WannaRen 事件,國內安全服務公司火絨安全有詳細來源去脈報導。簡單嚟講,就係 WannaRen 喺知乎、貼吧、微博上突然成為熱門討論話題,以及出現好多受害者後,火絨就開始對呢隻勒索軟件進行源頭追蹤。發現原來黑客係利用 Windows 系統嘅 EternalBlue 漏洞嚟發動攻擊,只要中咗毒,WannaRen 就會由 C&C 伺服器下載及安裝挖礦軟件同勒索軟件,同時感染其他電腦。而且編寫代碼係用中文嘅易語言,所以否定咗同…

    原本由美國海軍研究實驗室喺上世紀 90 年代開發嘅 TOR(The Onion Router)洋蔥路由器,早前公布自家瀏覽器 Tor Browser Bundle 存在重大漏洞,有可能俾有心人追蹤到用家嘅真實 IP 位址,令到 TOR 嘅隱身功能失效! 用得 TOR 瀏覽器嘅人,應該都係睇中佢嘅隱身能力。TOR 嘅運作原理係當用家由上網裝置發出上網指令,到真正去到目標網站嘅過程中, TOR 會將你嘅…

    原本由美國海軍研究實驗室喺上世紀 90 年代開發嘅 TOR(The Onion Router)洋蔥路由器,早前公布自家瀏覽器 Tor Browser Bundle 存在重大漏洞,有可能俾有心人追蹤到用家嘅真實 IP 位址,令到 TOR 嘅隱身功能失效! 用得 TOR 瀏覽器嘅人,應該都係睇中佢嘅隱身能力。TOR 嘅運作原理係當用家由上網裝置發出上網指令,到真正去到目標網站嘅過程中, TOR 會將你嘅…

    第五代(5G)流動通訊技術備受關注,早前有香港電訊商利用 5G 頻譜,僅以 14 秒完成下載 2GB 影片,高速上網表現,令企業管理者相當憧憬技術可以盡快投入市場,取代現時企業內部的 Wi-Fi 網絡基建。而香港的頻譜使用權已在 10 月中由本地四大電訊營辦商投得,如無意外,為期 15 年的頻譜使用權將於明年 4 月 1 日生效。不過,5G 技術其實有一定的使用限制,而且網絡安全性亦較 Wi-Fi 無線傳輸技術不足,站在「安全第一」的前提下,管理者應認真考慮升級部署。…