究竟一個黑客係點樣煉成嘅呢?網絡安全公司 Check Point 最近就係網誌上,寫出一個被佢哋追蹤多年嘅尼日利亞黑客 Dton 嘅成魔之路,而且佢仲係連程式都唔識寫嘅黑客嚟添。咁佢點開始做黑客?咪就係上網買信用卡資料囉。 Check Point 研究員係網誌上透露,Dton 一開始係去專門出售信用卡資料嘅暗網,用咗13,000 美元去購買一千張信用卡資料,然後進行網上購物。為咗減少被信用卡公司發現盜用嘅風險,Dton 每次只會用張卡消費 550 美元,結果喺佢試勻呢一千張卡後,研究員話佢至少都攞返十萬美元收入,所以 Dton 之後都有繼續買卡賺錢。不過,Dton 可能唔多賺蠅頭小利,所以好快佢就轉咗玩電郵詐騙,透過買入大量目標群組嘅電郵帳戶,向目標發動社交工程攻擊,增加引誘對方打開惡意程式附件嘅成功率。雖然 Dton 好成功咁呃到唔少錢, 但貪心嘅…
Search Results: 防毒軟件 (145)
隨著 5G 及 Wi-Fi 6 新一代流動通訊及無線網絡制式上馬,突破了從前的傳輸速度及頻寬的限制;更被視為推動第四代工業革命開展的核心一環,有利於物聯網(Internet of Things, IoT)技術應用及發展,使利益隨時獲利倍翻。現時對IoT裝置缺乏統一的規格及監管,部分生產商為了搶銷量降成本,退而求其次地犧牲網絡安全性,卻令 IoT裝置安全漏洞百出。企業要借助IoT拓展業務就不能過於大意,否則便有如大開中門,「邀請」黑客隨意出入。 物聯網普及 提升自動化及數據分析 IoT的應用層面非常廣泛,例如網絡監控鏡頭、溫度及濕度感應器、防漏水感應器、智能門鎖、電力監測系統、智能燈光系統等,最大優點是可讓作業自動化完成,減少人力成本。此外,IoT 應用亦逐漸與傳統的 IT 系統結合,包括操作型科技系統 (Operation Technology, OT)、工業控制系統(Industrial Control…
Emotet 嘅大名,好多 IT 行家都會聽過,呢隻近年非常活躍嘅木馬程式主要係透過電郵附件散播,而近排日本方面就發現,黑客利用各種武漢肺炎資訊作為電郵主題,吸引網民打開電郵附件,借用恐慌提升成功率。事實上,Emotet 喺度不停進化,除咗會利用被感染電郵發送更多惡意電郵,更有可能進一步下載及安裝其他惡意程式,例如專偷登入帳戶認證嘅 Trickbot 木馬病毒,又或勒索軟件 Ryuk。早前香港電腦保安事故協調中心(HKCERT)亦發現本地嘅 Emotet-Trickbot-Ryuk 三重組合攻擊有上升趨勢,所以攔截 Emotet 嘅重要性真係愈嚟愈高! 事實上,如果電腦中咗 Emotet 係有迹可尋嘅,因為當佢安裝喺電腦後,Windows 嘅 LocalAppData 內就會出現一個半隨機嘅資料夾,而呢個資料夾嘅名會由兩組已被確認嘅字合併而成。不過,合併嘅字有成幾十個,要檢查都唔係咁容易。 日本電腦保安事故協調中心(JPCERT)剛啱就推出咗 EmoCheck…
因為武漢肺炎,唔少人變咗口罩專家同網購能手,亦學識咗各種口罩嘅安全密碼、點樣利用集運避過 cut 單危機嘅知識,講真其實大家又點會想學?不過既然一罩難求,自然搞到全城人心惶惶。事實上,專家話恐慌情緒蓋過理智,普羅大眾對武漢肺炎資訊嘅渴求,亦成為咗黑客攻擊嘅缺口,中咗招都唔知乜事! 不如大家停一停諗一諗先,喺呢兩個禮拜入面,大家喺無驗證過網絡連結嘅真偽前,click 過幾多次呢啲連結嚟睇呢?好多次哩?無錯,只要見到訂購口罩、邊度有人暈咗、邊個國家封香港關呢啲標題,都幾難唔第一時間開嚟睇。IBM X-Force Threat Intelligence 安全團隊嘅專家就發現,日本地區有大量電郵攻擊,就係借武漢肺炎資訊嚟發動,電郵入面嘅 Doc 附件雖然以武漢肺炎做主題,但實際上係 Emotet 惡意軟件,一旦下載就會自動安裝,除咗可以盜竊私隱,仲有可能引入其他勒索軟件,防不勝防。專家指出,其實每年嘅新年、情人節、感恩節或有大事發生,都特別多呢啲惡意電郵出現,不過今次由於武漢肺炎疫情嚴重,恐慌情緒更易令人中招。 防毒軟件供應商 Kaspersky 專家亦指出,黑客唔止借咗 Doc 附件發動攻擊,佢哋手頭上檢測到嘅攻擊,仲會透過 PDF、MP4等其他檔案格式添。雖然今次專家發現嘅攻擊都係透過電郵發動,但大家千祈唔好忘記,釣魚攻擊已唔限於電郵,SMS、Facebook、WhatsApp、Telegram 等平台都可以睇少。如果想睇清楚疫情喺全球各地嘅感染情況,不如睇返由美國Johns…
早前日本三菱電機(Mitsubishi Electric)公布,上年 6 月內部網絡被黑客入侵,竊取咗約 200MB 數據,雖然佢哋無特別講明係乜嘢原因,但外國科技網站 ZDNet 就收到線報,指出事發原因係,同防毒軟件供應商 Trend Micro 旗下嘅 OfficeScan 掃毒工具嘅零日漏洞有關! 三菱電機被竊取嘅 200MB 數據入面,包括咗接近二千個職位申請記錄、一份有四千幾個員工參與嘅 2012 年問卷調查、千五個退休員工資料,以及關於技術同銷售數據嘅機密資料,內容都可以話幾廣泛。官方雖然無透露太多詳細內容,但日本傳媒就查證到入侵事件首先發生喺三菱電機喺中國嘅子公司上,之後再擴散去其他 14 個部門。好在有員工發現公司伺服器內突然出現可疑嘅檔案,先至揭發呢次入侵事件。日媒仲指出黑客屬於中國國家級組織…
就好似小精靈一樣,惡意軟件都識得進化,好似 FTCode 咁,以前只得加密檔案,向受害者勒索一項功能,但最近就會偷埋電腦內嘅帳戶登入認證,都啱嘅,反正都攻入咗系統,點解唔最大限度咁利用呢次機會呢? FTCode 首次現身可以回溯至 2013 年,當年網絡安全公司 Sophos 研究員喺網上捕捉到呢隻利用 PowerShell 程式碼注入漏洞,將目標電腦內嘅檔案加密嘅勒索軟件。FTCode 一般都係經電郵發動攻擊,只要有人唔小心打開咗假扮成單據、履歷、文件嘅惡意附件,就會透過 PowerShell 嚟下載及執行勒索軟件,本來已經消聲匿跡一段日子,但上年 9 月又俾網絡安全公司 Certego 發現FTCode 又重出江湖,不過,今次佢唔再單單係勒索軟件,而係識得偷埋儲存喺視窗系統或瀏覽器入面嘅帳戶登入認證,包括電郵工具 Thunderbird、Outlook,瀏覽器…
最近唔少人都開始戴口罩或注射流感疫苗,除咗擔心自己中招,其實亦可以提升社區防護效果,減少自己出事而傳染他人嘅風險。就好似最近 Android 手機上一隻木馬程式,中招後唔單只自己嘅私隱會外洩,惡意軟件仲會假冒你嘅身份,喺 Play Store 上幫某啲軟件寫評價,無形中做埋散播病毒嘅幫兇。所以話,網絡安全絕對唔係個人嘅事! 防毒軟件供應商 Kaspersky Lab 最近發表研究報告,指出一隻木馬程式 Trojan-Dropper.AndroidOS.Shopper.a 正式網絡上肆虐,佢會以官方系統圖標及 ConfigAPK 嘅名假扮 Android 合法服務,引誘用家點擊,一旦成功安裝,真係後患無窮。首先呢隻木馬會狂偷用家嘅個人資料,包括手機型號、網絡供應商、使用位置、IMEI 及 IMSI 等獨一無二嘅資料;其次係會以用家嘅身份,喺 Play…
好多人用電腦,都唔鍾意記啲hotkey,又係嘅,好多嘢都可以用隻滑鼠左右掣做晒,又真係無乜理由記埋啲 Ctrl+C 同埋 Ctrl+V 嘅複雜組合嘅,不過千祈唔好睇少呢啲組合,有時就係靠佢哋救命! 點解咁講?話說最近防毒軟件商 Malwarebytes 喺 twitter 出咗篇貼文,話喺卡塔爾、阿聯酋、安曼、科威特同埋法國等國家發現同一類騙案,中招嘅電腦會打開一張相,張相就會「顯示」一個 Windows 10 嘅畫面,扮係用緊全屏幕模式嘅 Chrome 瀏覽器,去咗一個當地嘅警方網站,由於呢個瀏覽器畫面只係一幅圖嚟,所以無論你點撳畫面上嘅嘢都唔會有反應,令你以為部機 lock 死咗。 而喺呢個假網站畫面上列出嘅訊息,大致上就係話你去過唔知乜嘢非法網站,睇過唔知乜嘢咸相,而家警方查到,所以會即時lock死你部電腦唔俾用,除非你即刻喺唯一入到嘢嘅欄位輸入信用卡資料交罰款,否則就唔使旨意用得返部機……如果你一時唔為意真係照做,咁你嘅信用卡資料就會俾黑客收集咗,用嚟直接買嘢又得,賣俾其他人又得,總之就損失慘重啦! 聽落好似好低能,靠一張相就呃到人?但你都唔好睇少佢,當你拉隻滑鼠去邊都 click…
又到新年購物意欲旺盛的時候,在報復性消費前,不少消費者都習慣利用搜尋引擎,查找一下有否更便宜的選擇。CyberNews 最近便在 Google 做了一個調查,看看搜尋結果中有沒有「伏」;眾所周知,Google 搜尋前列數項結果都是廣告效果,店家只要付費給 Google 便能在特定搜尋字句中,便能讓自己的網頁得到好位置。不過付費下廣告的,並不一定是合法的賣家,受害人一旦誤入這些網頁,或會被導向至惡意網絡釣魚網站,誘使他們購買假冒或不安全的產品,甚至被欺騙個人資料。 CyberNews 的調查小組為了測試 Google Ads 所展示的網頁是否安全,進入了 692 個有「Black Friday」或「Cyber Monday」宣傳優惠的網站,分析它們的 Domain,並以網域年齡(Domain age)、黑名單狀態(Blacklist Status)及網頁信任分數(Website Trust…
APT(Advanced Persistent Threat, 進階持續性威脅)相信係最令企業頭痛嘅問題,事關呢類攻擊會運用多種精密手法嚟入侵企業嘅網絡,然後再長期靜雞雞收集有用嘅情報,真係中咗招都未必發現到,而等到發現問題,可能已過咗幾個月甚至幾年。咁作為企業嘅網絡安全把關員,應該點先去搵出內部網絡有無被入侵?又有乜嘢手法可以減少被攻擊嘅風險? 根據 Accenture 嘅調查顯示,APT 攻擊通常會由小組發動,而且呢啲小組亦會相互之間作技術交流,提升成功率,而且由於唔同嘅 APT 小組針對性盜取嘅機密類型都唔一樣,所以可以話任何企業或機構都有可能成為攻擊目標。如果企業網絡已被入侵,應該會有三個特徵出現。 入侵徵兆 首先就係異常帳戶登入活動,好多時黑客都會透過奪取登入權限進入內部網絡,所以如果發現有員工嘅登入習慣變得異常,或有帳戶試圖提升權限或讀取自己原本攞唔到嘅檔案,就有可能係黑客所為。其次就係突然發現大量惡意軟件,一旦 APT 小組攞到漏洞,就會嘗試安裝惡意程式方便未來持續偷嘢,如發現防毒軟件突然偵測到惡意軟件入侵,而且清除完後轉頭又有其他發現,咁就有可能正遭受黑客入侵。最後就係留意系統資源,因為黑客會利用企業嘅網絡資源嚟進行攻擊行為或暫存即將上載去 C&C 伺服器嘅檔案,所以如發現系統嘅電量、記憶體用量突然飆升,亦可以話係 APT 攻擊嘅徵兆。既然明白咗 APT 攻擊嘅特徵,咁防禦方法就要針對呢幾方面嚟進行。…