FBI 發表勝利宣言,指已聯同其他國家執法機關,成功搗破殭屍網絡 Qakbot 的基建設施,並透過控制中心解救了 70 萬受感染電腦。由於 Qakbot 會為其他犯罪組織如 Conti、RansomExx、BlackCat 等提供入侵服務,因此破壞力驚人,估計單在 2021 年 10 月至 2023 年 4 月期間,Qakbot 已從犯罪活動中獲得了約 5800…
Search Results: 銀行木馬 (25)
北韓國家級黑客集團 Lazarus 拉闊戰線,最新使用一款假扮為 Coinbase 的 macOS 版應用軟件,引誘金融科技從業員安裝。由於這款軟件使用了有效的 Apple 開發員憑證,可令目標人士信以為真。專家警告如收到可疑的工作邀請,即使條件優厚,都不可輕易打開任何檔案或連結。 Lazarus 近年會針對 Web3 企業員工發動攻擊,他們會以社交工程手法獲取目標人物信任,例如假扮為對方的上司或同事,打開內藏惡意指令的檔案,從而於對方的電腦設備內安裝木馬軟件,刺探公司的機密資料。不過,他們的木馬軟件過往主要攻擊 Windows 作業系統為主。網絡安全公司 ESET 研究員最新發表的報告顯示,黑客集團開始拉闊戰線,開發出攻擊 macOS 的木馬軟件,而且同時適用於配備 Intel…
Android 惡意軟件的功能愈來愈強大,最新一款被捕捉到的 MaliBot,不單可以盜取裝置儲存的帳戶密碼、銀行及加密貨幣錢包資料,更可以暗中控制裝置通過多重因素驗證 (MFA) 驗證程序,以及向受害者的聯絡人發送惡意訊息。 F5 Labs 網絡安全專家早前捕捉到一款新的 Android 惡意軟件 MaliBot,它被假扮成一款在 Google Play Store下載量過百萬的加密貨幣追蹤 app,專家指這款軟件主要是透過 SMS 短訊散播,只要用家點擊連結至網站,下載並成功安裝該軟件,黑客就可獲得完整的裝置控制權。專家解釋,由於安裝前必須授予該軟件多種權限,當中包括 Android 系統的輔助服務 (Accessibility…
銀行木馬 Emotet 早前透過 TrickBot 感染途徑回歸,最近又有新搞作,專家指 Emotet 最新利用一款信用卡資料盜竊模組,專攻瀏覽器 Chrome 用家。最特別之處是背後的黑客組織採用兩種新方法,成功提升入侵成功率。 Emotet 在去年一月被搗破,螫伏十個月後,被發現在 11 月借用銀行木馬 TrickBot 的網絡散播病毒,並在四個月內取得分散於百多個國家的 13 萬電腦設備控制權。而在今年 6 月初,網絡安全機構 Proofpoint…
Google 早前宣布,由今年 5 月至 11 月,將會引入一系列新的對開發者政策,目的自然是希望減少 Google Play Store 上的惡意軟件數量。在新政策下,開發者須持續更新 app 的 API Level,如已推出的 app 仍未追上對上兩年推出的主要 Android 系統要求的 API level,軟件就會自動被下架,以減少舊…
印度一間蚊型銀行竟然棄守網上業務,無正版防火牆、無反釣魚電郵工具,更不用說會安裝入侵偵測系統。結果銀行於去年 11 月被黑客入侵,網絡罪犯利用 super users 帳戶開新戶口存入盜取的款項,再於全國 938 部 ATM 提款卡撳走「存款」,輕輕鬆鬆完成入侵任務。 銀行屬於高風險行業,實體店有可能被打劫,網上銀行亦有可能被網絡攻擊,所以管理層必定會做好防禦工作,例如聘請護衛、安裝網絡防禦工具。不過,印度一間只得 45 間分店、總存款只得 4 億盧比(約四千多萬港元)的蚊型銀行 Mahesh Bank,管理層不知道是心口有個勇字抑或心存僥倖,竟然未有做好網上防禦工作,於事故發生後的調查期間多次令警方感到震驚。 警方解釋事件來龍去脈,發言人指出事故發生在去年 11 月,攻擊的起點是黑客在三天內向銀行職員發出超過…
加密貨幣和 NFT 近來成為全球熱話,隨著流通性提高,大家開始關注網絡安全問題,憂心資產被盜,因為攻擊者似乎已對加密貨幣和 NFT 虎視眈眈。Security Week 的專家 Joshua Goldfrab 分享了保護個人加密貨幣和 NFT 資產的五個貼士。 Goldfrab 指出自己雖非加密貨幣的專家,但他注意到,加密貨幣交易過程可能有漏洞讓攻擊者有機可乘,但大多數盜竊或欺詐事年都不是在這裏發生;攻擊者都是投機主義者,因此當他們會選擇針對比加密貨幣本身更薄弱的連結賺錢,他們就會從中入手。 他進一步解釋,為了更好地理解這個概念,我們可從傳統金融世界中吸取教訓:大多數人都是一間或多間信用卡發卡機構的客戶,雖然發卡機構本身不時受到威脅,但絕大多數欺詐損失,仍來自於終端用戶的設備,如銀行木馬的入侵、卡處理器的入侵和/或銷售點終端的入侵。換句話說,攻擊者和詐騙者都知道,他們可以在更短的時間內透過追蹤終端用戶、中介和商家來賺更多的錢,而不是追蹤發卡機構。 轉化為加密貨幣世界,攻擊者和詐騙者並沒有追蹤加密貨幣本身,而是像在傳統金融世界中那樣追蹤終端用戶和中介機構。對於加密貨幣,即是加密錢包(終端用戶存取其加密貨幣的方式)和交易所(買賣加密貨幣的地方)。換句話說,雖然媒介不同,但策略還是一樣的:尋找最薄弱的環節,而不是針對加密貨幣本身。如果我們查看最近發生的加密貨幣盜竊案,我們會發現終端用戶(特別是他們對加密錢包的存取)和中介(交易所),基本上就是攻擊者和欺詐者的目標。 有鑑於此,終端用戶可怎樣保護自己,免受加密貨幣損失?Goldfrab 建議用以下五個步驟來保護自己: 1. 使用…
再有黑客集團利用惡意廣告 (Malvertising) 手法,令偽裝成正版軟件的木馬病毒更容易被人搜尋及下載,只要網民貪方便直接點擊便很易出事。Cisco 安全專家 Talos 指出,這三款惡意軟件中有兩款是未被記載的特製軟件,另一款則假扮成 Chrome 瀏覽器的擴充功能,全部都以盜取 Windows 用家的各種帳戶登入資料,以及植入後門為目的。 Talos 將這次網絡攻擊統稱為 Magnat,幕後的黑客非常低調,雖然曾於 2018 年首次被發現,但其後並未有被捕獲的消息,但從這次檢獲的病毒樣本可見,Magnat 三款惡意軟件均持續著開發。為了令網民中招,黑客會利用網上廣告增加惡意軟件下載連結的曝光率,當然,黑客首先會假扮成各種人氣應用軟件或遊戲,包括 Viber、WeChat、Battlefield 等,由於它們都是免費軟件,因此網民或許會對這些搜尋引擎「推介」的搜尋結果掉以輕心,以為廣告費必定是由官方支付,因此在下載後便直接安裝。 專家又指出,Magnat 三款惡意軟件各有功能,Redline…
Microsoft 表示,經常被用作散播勒索軟件、名為 Zloader 的惡意軟件,現時在 Google Ads 中傳播。這種散播勒索軟件的惡意軟件,使用以加密簽名偽造的 Java 應用程式來避過檢測,將網絡釣魚活動以新型隱密的攻擊方法傳開。該惡意軟件是網絡犯罪界的重要部分,並在最近突然引起 Microsoft 和美國網路安全與基礎安全署(CISA)的注意。 CISA 早前警告,ZLoader 被用作散播 Conti 勒索軟件服務,而 Conti 主要用於向勒索軟件散播者支付工資,而不是作出新感染。ZLoader 是一種銀行木馬,會被用作在網絡中竊取 cookie、密碼和其他敏感資料。但據安全公司…
思科(Cisco)分析上半年最常見嚴重網絡安全威脅遙測數據,發現以無檔案惡意攻擊 (fileless malware) 為最多。所謂無檔案惡意攻擊,即是惡意代碼在裝置記憶體運行,而不是以檔案模式存在於硬盤中。思科將Kovter、Poweliks、Divergent 以及LemonDuck 標示為最常見的無檔案惡意攻擊。 思科指出對端點第二類威脅是常在開發任務和開發後任務 (exploitation and post-exploitation tasks) 中所利用的雙重用途工具,例子包括 PowerShell Empire、Cobalt Strike、Powersploit和Metasploit。思科的研究人員表示,這類型的工具雖然能好好地用在如滲透測試 (penetration test) 的非惡意攻擊活動,但卻常被黑客利用作攻擊用途。而第三類威脅則是如 Mimikatz 的身份驗證和憑據管理系統,惡意攻擊者多數藉這類工具竊取受害者登入資訊。…