數據備份儲存公司 Cloudian 最近公布一項調查指,即使曾接受反網絡釣魚培訓課程,但仍有 65% 的勒索軟件受害者,因為網絡釣魚而深受其害,反映勒索軟件組織仍以網絡釣魚,作為攻擊公司的主要方式。 有關調查的訪問對象為過去兩年曾遭遇勒索軟件攻擊的 200 名 IT 決策者,超過一半的受訪者表示,曾安排員工接受了反網絡釣魚培訓,有 49% 的受訪者表示,在受到攻擊時,已採取防禦措施。近 25% 的受訪者表示,他們的勒索軟件攻擊是透過網絡釣魚展開,而在這些受害者中,有 65% 曾接受反網絡釣魚培訓課程。對於員工人數少於 500 人的企業,41% 的企業表示他們的攻擊因網絡釣魚而中招;大約三分之一的受害者表示,他們的公共雲是受攻擊的切入點。 報告指出,調查結果反映網絡釣魚陷阱日益複雜,攻擊者會模仿為受害者的信任的人如同事或上司,發送釣魚電郵,這種攻擊又稱為…
Search Results: 釣魚 (363)
美國燃料公司 Colonial Pipeline 勒索事件被二次利用,黑客以相關新聞作為釣魚電郵主題,「呼籲」收件人點擊安裝電腦系統更新檔案。如果黑客掌握到更多目標企業的內部資料,例如人事架構、IT 部門職員的電郵地址,相信會更易令員工中招! Colonial Pipeline 今年五月初被勒索軟件 DarkSide 攻擊,導致美國東岸城市陷入燃油短缺危機,Colonial Pipeline 為了盡快回復業務運作,被迫繳付約 500 萬美元贖金。停運期間不單霸佔了時事、財經版的頭條新聞,就連其後勒索軟件集團 DarkSide 的基礎設施失守、被俄羅斯政府劃清界線等消失,亦於網上討論區瘋傳,因此以往就算未曾聽過 Colonial Pipeline 的人,現在都會知道它的存在,甚至會主動關心相關消息,作為茶餘飯後的討論話題。 難得有公司登上「全球熱搜榜」,黑客組織自然不會放過機會,網絡安全公司…
最近有一個大規模的網絡釣魚活動,表面偽裝成勒索病毒,但實際上是特洛伊木馬惡意軟件,並在 Windows 系統中創建了後門,以從受害者的裝置中的竊取用戶名,密碼和其他信息,聽落相當蠱惑! 這個以 Java 為本的 StrRAT 惡意軟件,在受感染的電腦裝置中創建後門,表面上如勒索軟件一樣,但實際上是分散受害者注意力,以偷取其個人憑證資料。Microsoft 網絡安全研究人員指出,這個 StrRAT 惡意軟件正以大型電子郵件活動散播,利用受感染的電子郵件帳戶來傳送聲稱與付款相關的郵件,以及以 PDF 附件圖象使之更像真;當用戶打開這份附件,便會被導向至下載 StrRAT 惡意軟件的網頁。 研究人員形容,此惡意軟件的最新版本是比之前的版本更混亂及模組化,除了具有相同的入侵電腦後門功能,包括收集密碼、記錄、操作執行遠程命令和使用 PowerShell 的能力,還包含讓攻擊者可以全權控制受感染的電腦的能力。 在感染過程中,惡意軟件會在文件中添加 .crimson…
近日先後有燃油管道營運商及保險公司等跨國大企,受到勒索軟件攻擊,連位於香港的子公司同樣受到牽連。眾所周知,勒索軟件經常跟釣魚電郵「拍住上」,黑客透過釣魚電郵,誘使受害人下載勒索軟件,因此,若果大家能夠精明地辨識出郵件真偽,揪出惡意郵件,受到勒索軟件攻擊的機會便有望大大降低。其實黑客發送的釣魚電郵蛛絲馬迹可識破,wepro180 請來電郵防護網絡保安公司 Green Radar 銷售高級副總裁(Senior Vice President, Sales)馬偉雄(Kenneth Ma),講解釣魚電郵特點,教大家辨別電郵真偽,防範勒索軟件來襲。 留意寄件者電郵地址 特殊字符有古怪 Kenneth 表示,要判斷收到的電郵是否釣魚電郵,第一步是查看寄件者的電郵地址,皆因黑客為了規避一般電郵系統的網域認證檢查,經常會利用一些特殊字符,例如是 ƒ、ⱺ、ṛ 等,來假冒他人網域,如果收件人一時大意,將假冒域名「rnicrosoƒt.com」誤當成「microsoft.com」,便會中招。 假冒網域混淆視聽 文法錯誤露馬腳 「另一種常見的黑客假冒手段,就是在惡意網站的主域名前,加上假冒對像的網域名。」Kenneth 以「microsoft.happy123.com」為例,指出收件人收到這個電郵地址發出的郵件後,容易以為這是微軟所發送的正常郵件,「但其實『happy123.com』 才是主域名。」除了留意寄件者電郵地址,Kenneth 亦提醒,很多釣魚電郵的內容都是系統自動生成,因此經常會出現錯字,例如「Your」變成「You」,「大企業的電郵很少出現這些低級錯誤。」 馬偉雄(Kenneth…
惡意釣魚活動不時出現,提高警覺是企業必須要做的事。近日 FireEye 的 Mandiant 網絡安全團隊表示,在 2020 年 12 月發現三個由經驗豐富的威脅參與者操控的惡意軟件病毒株,三者分別被稱為 Doubledrag、Doubledrop 和 Doubleback。目前為止,美國、歐洲、中東、非洲、亞洲和澳洲的組織,已遭遇兩波攻擊。 這些網絡釣魚郵件在發送給潛在受害人時,很少用上相同的電子郵件地址,而其電郵主題攻更是按針對目標「度身訂造」。很多時威脅參與者會偽裝成客戶代表,吹噓其服務適合不同行業,包括國防、醫藥、運輸、軍事和電子行業。攻擊總共使用了超過 50 個網域,來管理這個規模覆蓋至全球網絡釣魚計劃。在其中一次成功的攻擊中,UNC2529 成功入侵一間美國供暖和製冷服務企業的網域篡改了其 DNS 記錄,並藉此結構對至少 22 個組織發起了網絡釣魚攻擊。…
坐擁大量病人敏感資訊的醫療機構,近年已成為黑客攻擊目標。醫院管理局表示,去年局方內部電郵系統攔截了高達 5000 萬封釣魚電郵,比 2015 年約 2000 萬封增加超過一倍,另外有大約 5 宗勒索電郵攻擊個案。電郵防護系統 Green Radar 安全業務策略執行副總裁林德齡(Andrew)接受查詢時指出,釣魚電郵是黑客常用技倆,透過植入勒索軟件,將電腦內的重要資料上鎖,要求受害人支付贖金以解鎖資料,或者以受感染電腦作為橋樑,進一步入侵其他電腦,甚至是整個機構的電腦系統。 Andrew 指出,相比起突破網絡防火牆直接入侵他人電腦,釣魚電郵是更簡單的入侵手法,「人的網絡防禦意識始終比較弱;一般人要分辨電郵真假,其實沒想像中容易,一旦不慎點擊釣魚電郵內的超連結或者下載附件,便隨時中招。」雖然醫管局強調,未有因為電郵攻擊造成資料外洩,同時會加強保護重要資料及培訓員工網絡保安意識,Andrew 亦指出,一間機構的電腦系統防禦能力足夠的話,應可抵擋網絡攻擊,但仍不能掉以輕心,「畢竟要癱瘓整個機構的電腦系統,並非全無機會。」 事實上,相比起其他機構,針對醫療機構的網絡攻擊分分鐘搞出人命,去年德國杜塞爾多夫大學旗下一間醫院,其電腦系統便曾被黑客入侵,黑客將病人資料加密,要求院方支付贖金解鎖,期間醫生無法查閱病歷,醫院亦無法接收病人,有病人因此需要轉院,最終該病人因為延誤診治而不幸逝世。雖然有傳黑客的攻擊對象,本來是杜塞爾多夫大學而非旗下醫院,黑客誤中副車後亦隨即將醫院電腦系統解鎖,惟事件反映醫療系統若被黑客攻擊,後果可大可小。 Andrew 認為,一旦被黑客鎖住重要資料,即使願意支付贖金,也無法保證一定能取回資料,或者之後會否再被勒索,因此需做好資料備份及系統防禦,「最好是將釣魚電郵一一攔截,以及偵測電腦流量有否異常,例如不尋常地進行 port scanning…
網絡安全公司 Kaspersky 公布調查結果,揭露最常遭受釣魚攻擊之苦的五個國家。列於榜首的是巴西,據研究結果顯示,在 2020 年每 5 個當地的網民中,就有 1 個網民至少被黑客盯上一次,幸而當地網民對網絡安全的意識正在增強。 Kaspersky 的網絡釣魚報告指出,緊隨巴西之後的國家分別是葡萄牙、法國、突尼斯和法屬圭亞那。該研究報告顯示,僅在 2020 年 2 月至 3 月期間,針對流動裝置的釣魚攻擊就增加了超過 120%。攻擊增加的因素主要是社交距離或隔離措施的推行,令互聯網的使用量和線上服務的需求增加,例如互聯網和網上銀行和線上購物,以及大規模採用遙距工作和對流行病的焦慮。 根據研究,流行病毒是 2020…
wepro180 (下稱”本平台”)一直以來都為提升香港企業的資訊保安意識不遺餘力,經常揭穿不法黑客的最新騙局及手法,並團結業界對抗網絡攻擊。最近,竟然有不法份子欲利用高針對性的釣魚電郵攻擊本平台,不過,黑客當然無功而還,而且「掂都掂唔到」本平台的電子郵箱。今次可以輕鬆將釣魚電郵徹底封殺,確實要感謝本平台一直採用的電郵防護專家 Green Radar (下稱”GR”)。 事緣,日前有黑客想把一封假冒雲端服務供應商的釣魚電郵寄予本平台一位員工,該釣魚電郵像真度極高,明顯事前有專人針對目標進行過內容調整,可謂居心叵測。不過,雖然黑客手法看似高明,卻完全無法接觸本平台任何人士,因為GR早在該釣魚電郵進入本平台的電郵系統前識破黑客的詭計,把該釣魚電郵徹底隔離於千里之外。 而且GR的隔離中心專員,亦極速向本平台的IT部發出警示,更貼心地拆解黑客是次攻擊的手段,非常抵讚! 就此,本平台訪問了Green Radar安全業務策略執行副總裁林德齡(Andrew Lam),講解GR到底利用了甚麼技術,輕鬆擊退不法份子。Andrew解釋,這種電郵攻擊名為「魚叉式釣魚攻擊」,相比以往一般釣魚攻擊的「廣撒漁網」方式,魚叉式釣魚攻擊近年備受黑客傾睞,它最大的特點是具有針對性,可大大提高「上釣率」,以竊取個人資料爲主要目標,譬如今次攻擊就假冒本平台的雲端服務商,發送相關通知電郵給本平台的員工,誘使員工進入其精心炮製的釣魚網站,以盜取帳號資料。無論是電郵中的內容或是網站,都爲本平台度身訂造的內容。 為讓大家更容易理解黑客的手法,本平台決定公開該釣魚電郵的真身,以下為假如沒有GR保護下,在 outlook 看到的畫面: 可見黑客假冒的雲端服務商,以收取新電郵爲由,誘騙收件人登入連結。 假如收件人不小心點擊電郵中的連結,便會進入像真度極高的假冒雲端服務商登入界面,誘使用家輸入密碼資料。 Andrew 亦指出,針對此類攻擊,Green Radar grMail 電郵安全解決方案可提供三重防護,第一層由grMail深度學習模型剖析電郵內容及網站,檢測是否有異常情況。第二層由Green…
為了避開電郵防護工具攔截,黑客可謂奇招盡出,安全專家警告,有10,000個Microsoft電腦服務帳戶,被新一輪仿真度極高的釣魚電郵襲擊。黑客除了冒充FedEX、DHL等速遞公司發出電郵,更避開使用容易被防護工具判斷為釣魚電郵的發信伺服器、電郵主題及內容,更利用Google Firebase及Quip等免費服務,令電郵變得身家清白,極容易受騙。 電郵防護服務供應商Armorblox最新報告顯示,黑客看準市民在疫情下經常使用FedEX、DHL等速遞服務,於是便冒充有關公司大量發出釣魚電郵,企圖提升收件人打開電郵內連結或PDF檔案的成功率,進而騙取收件人的Microsoft帳戶或公司帳戶的登入資料。雖然攻擊手法看似跟以往的釣魚釣擊相似,不過專家指出無論在電郵內容的仿真度上以至其他配套,就較以往的釣魚電郵更精密,以及會使用更多免費的合法工具去逃避電郵防護工具的偵測。 先說說電郵防護工具的運作原理,傳統工具的系統除了會比對電郵內有否已知的惡意元素,例如發信方的電郵地址、伺服器、電郵主題及內容等之外,還會掃描附件或內裏的連結有否可疑之處,如發現有問題便會攔截下來,再交由收件人去決定如何處理郵件。新的電郵防護工具或會提供沙盒(sandbox)功能,讓用家在有需要時於完全隔離環境打開郵件,以免電腦設備在過程中受到感染。 黑客由於熟知上述防護原理,因此在製作釣魚電郵時,便會避開可疑元素,例如避免在電郵內使用Urgent等字眼,減少被系統攔截的機會。而今次Armorblox發現的新釣魚電郵,更將經連結跳轉的虛假帳戶登入頁面,寄存在合法的免費服務上,例如Google Firebase及Quip等,由於寄存位置可信,再加上偽造的頁面逼真得沒有漏洞,於是便能獲電郵防護工具放行。 安全專家指出,有證據顯示愈來愈多釣魚攻擊會將跳轉連結的虛假頁面或惡意附件檔,寄存在合法的免費服務上,警告電郵用家要進步提高警覺,不要誤以為電郵防護工具能夠百分之百攔截釣魚電郵或其他攻擊,最重要是要細閱電郵內容,如有任何可疑之處便絕不能打開附件或點擊任何連結。 資料來源:http://bit.ly/3pNuOUt
BleepingComputer 披露,在本月初發現一款新型釣魚電郵活動,其附件含有以摩斯密碼掩藏的惡意 URL,繞過電郵安全過濾,由於過去未有同類以摩斯密碼作案的例子,因此事件被視為新型的混淆技術。這究竟是甚麼一回事呢? BleepingComputer 2 月 2 日在外國知名論壇 Reddit,發現首則關於使用摩斯密碼的釣魚電郵,並發現大量上傳到 VirusTotal 的攻擊樣本。這次網絡釣魚攻擊,以冒充受害公司發票的電子郵件,並以 “Revenue_payment_invoice February_Wednesday 02/03/2021” 為題;電郵中含有一個 HTML 附件,其命名方式模彷受害公司的 Excel 檔發票,命名為 “[company_name]…