Search Results: 防毒軟件 (147)

    除了因疫情而趨化的遙距工作,企業亦開始實施隨處皆可工作(Work Anywhere)或混合辦公(Hybrid Workplace)的模式,令工作變得更加靈活和有彈性。因此,企業加快數碼轉型步伐,因而對軟體即服務 (SaaS)等雲端服務需求大增。企業上雲是近年大趨勢,而科技為工作帶來的良好體驗,亦能讓僱員工作時更得心應手,一個完善、易於管理的雲端服務平台,就顯得更為重要。 實施混合辦工模式,意味著要讓身處不同地方的員工,隨時獲得不中斷的存取權限以完成工作。在這種情況下,數據流量的安全性自然成為隱憂,在混合辦工的常態之下,用戶需要以不同的端點裝置設備(Endpoint devices)進入公司伺服器工作,舊有的堡壘式資安保護(Perimeter-based Security Protection)已不足以應付,甚至因為流量大增令閘口不勝負荷!而連線的安全亦是另一考量,稍一不慎隨時讓駭客有機可乘,企業該如何在網絡安全和工作效率之間取得平衡呢? Gartner預測:2023年將有40% 企業採用混合辦工架構 Gartner 的調查指出, 直到 2023 年將會有 40% 企業採用實體及虛擬架構混合的營運模式,以提升工作效率,同時讓企業員工支援身在任何地方的客戶。 因此提出安全存取服務邊緣 (Secure Access Service Edge,SASE)的新興概念 ,一種將不同的存取與網路安全方法匯聚至一個共同平台的服務,可更彈性地簡化網絡與安全基礎架構,有效減低成本。SASE 主要採取零信任網絡存取(Zero-trust Network Access, ZTNA)策略作身份驗證, 讓用戶無論身處何方,都能簡單快捷地對適當應用程式、網址網絡或公司數據作出安全存取。網絡範圍也可擴展至不同用戶、裝置及應用程式等,毋須再面對太多用戶使用 VPN 連線,致等候時間過長的問題,以降低安全風險。Gartner 亦預測到 2024 年,至少有 40% 的企業會明確採用 SASE 的策略,高於 2018 年底的不到 1%,故企業必須為邁向SASE而鋪路。 檢測所有流量及用戶體驗 一滴不漏抵禦攻擊 …

    愈來愈多人投身 YouTuber 行列,但有否想過,YouTuber 也可能成為黑客的網絡攻擊對象?近日本港便有 YouTuber 懷疑被黑客入侵帳戶,黑容除了利用其頻道進行直播,更將受害人數以百計嘔心瀝血製作的影片,一一變成不公開。受害人推斷,事件可能跟黑客盜取其 Session ID(工作階段識別碼)有關,但亦有網絡安全專家不明白,系統雙重驗證(Two-Factor Authentication, 2FA)為何未能發揮帳戶保護功效。 懷疑受到黑客攻擊的 YouTuber「希比」,在 YouTube 平台經營個人頻道「HEBEFACE」,經常製作及上傳影片,介紹港產片經典場景,頻道獲超過 6.3 萬人訂閱。希比接受本網訪問時表示,大約一星期之前,他收到粉絲通知,懷疑 HEBEFACE 頻道被入侵,他查看後發現,有人正利用 HEBEFACE 頻道進行以太坊相關的直播,「我於是馬上更改登入密碼,但之後對方仍然可以控制到我的帳戶,我更眼白白看著他將我的影片變成不公開。」希比表示,當時自己依然可以控制帳戶,包括將影片設定回公開,可見對方只入侵而沒有奪取其帳戶,情況相當特殊。…

    用作監視子女或者配偶的應用程式,原來暗藏漏洞!防毒軟件公司 ESET 最近推出研究指,Android 的進蹤應用程式受到漏洞的威脅,並威脅受害者,有可能令受害者的私隱暴露和威脅其安全性。 ESET 研究人員表示,這類應用程式在近年變得相當流行,其開發人員多以可保護兒童作為招徠,但這些監視用的應用程式或會被第三方濫用。作案者會使用這些應用程式來監視受害者,並以之收集 GPS 位置、監視對話、取得瀏覽器歷史記錄、圖像以及儲存在設備上的其他敏感數據。研究人員分析了 86 個 Android 相關應用程式,並在 58 個應用程式中發現了逾 150 個安全漏洞,揭示受害者將面臨其他隱私和安全風險。 ESET 在此分析中,將安裝了應用程式並作遙距監視的人定義為「跟蹤者」,而「受害者」則是指被監察者通過應用程式監視的目標人物。最後,「攻擊者」則是指「跟蹤者」和「受害者」不知道存在的第三方。「攻擊者」可以利用應用程式或其相關監視服務中,所存在的安全性問題或私隱漏洞入侵。 而這個問題可能導致「攻擊者」直接接管操控用作監視「受害者」的設備,也可能上傳虛假證據以威脅受害者。研究人員按照他們為期 90…

    近日先後有燃油管道營運商及保險公司等跨國大企,受到勒索軟件攻擊,連位於香港的子公司同樣受到牽連。眾所周知,勒索軟件經常跟釣魚電郵「拍住上」,黑客透過釣魚電郵,誘使受害人下載勒索軟件,因此,若果大家能夠精明地辨識出郵件真偽,揪出惡意郵件,受到勒索軟件攻擊的機會便有望大大降低。其實黑客發送的釣魚電郵蛛絲馬迹可識破,wepro180 請來電郵防護網絡保安公司 Green Radar 銷售高級副總裁(Senior Vice President, Sales)馬偉雄(Kenneth Ma),講解釣魚電郵特點,教大家辨別電郵真偽,防範勒索軟件來襲。 留意寄件者電郵地址 特殊字符有古怪 Kenneth 表示,要判斷收到的電郵是否釣魚電郵,第一步是查看寄件者的電郵地址,皆因黑客為了規避一般電郵系統的網域認證檢查,經常會利用一些特殊字符,例如是 ƒ、ⱺ、ṛ 等,來假冒他人網域,如果收件人一時大意,將假冒域名「rnicrosoƒt.com」誤當成「microsoft.com」,便會中招。 假冒網域混淆視聽 文法錯誤露馬腳 「另一種常見的黑客假冒手段,就是在惡意網站的主域名前,加上假冒對像的網域名。」Kenneth 以「microsoft.happy123.com」為例,指出收件人收到這個電郵地址發出的郵件後,容易以為這是微軟所發送的正常郵件,「但其實『happy123.com』 才是主域名。」除了留意寄件者電郵地址,Kenneth 亦提醒,很多釣魚電郵的內容都是系統自動生成,因此經常會出現錯字,例如「Your」變成「You」,「大企業的電郵很少出現這些低級錯誤。」 馬偉雄(Kenneth…

    Android 惡意軟件又有新成員,這款稱為 TeaBot 的惡意軟件,由今年一月開始出現,專門以竊取歐洲多間銀行的客戶資料為目標,只要成功入侵手機,就可奪取控制全權,想偷帳戶登入資料又得,截取 SMS 驗證碼亦得。再講多次,由 Google Play 以外地方裝 app,簡直是自投賊網! 一間專門防止網上騙案的意大利安全機構 Cleafy 發表新報告,指一款仍處於早期開發階段的 Android惡 意軟件 TeaBot,已廣泛在歐洲多國出現,當中包括意大利、西班牙、德國、比利時及荷蘭等。專家指 TeaBot 的攻擊手法雖然尚未成熟,但其功能卻相當全面。只要 Android 手機用家被欺騙,安全這款有可能偽裝為…

    Microsoft 宣布將會為付費版防毒軟件 Defender 加入新功能,可以準確偵測電腦有否被挖礦 (crypto-mining) 軟件暗中操控,而 Microsoft 借助的技術,就是 Intel 專為商務電腦而設的 vPro 處理器,當中具備的 TDT 功能,可讓防毒軟件直接分析處理器的運作,比起一般只可分析作業系統活動的防毒軟件,更能直接揪出先進的惡意軟件。 TDT 全名為 Threat Detection Technology,是 Intel…

    黑客最近又轉移目標,利用 Windows 作業系統上大部分遊戲及多媒體應用程式都會使用的 DirectX 為誘餌,將用家引導致虛假 DirectX 12 更新頁面,令對方上當安裝惡意軟件,盜取受害者電腦內的個人私隱。另外,加密貨幣近期大熱,黑客又點會放過電子錢包內的帳戶資料? DirectX 是 Microsoft 為了方便多媒體應用程式或遊戲開發商而設,它實際上是一個 API 巨集,讓應用程式在執行時可以自由取用各種電腦硬件的功能。開發商只要使用 DirectX 技術,便可專注在開發程式上,而不用擔心用家的電腦硬件設備。由 1995 年推出至今,DirectX 共推出過不同的版本,而現時最新的正是 DirectX…

    Google Android 非官方 App Store APKPure 被發現本身就是一個藏有木馬病毒的手機 app,同一時間,又有網絡安全專家發現華為官方手機應用市場 AppGallery 亦有十款手機 app 藏有病毒,我想平平安安玩 app 啫,好奢侈咩? Android 智能手機作業系統一直讓用家保持一定的自由度,可以選擇安裝 Google Play Store 以外的第三方…

    歐洲兩間生產設備公司被勒索軟件 Cring 入侵,導致生產線被迫停止運作,雖然今次利用了新的攻擊技術,不過入侵之門卻是一個已被修復兩年的 VPN 漏洞,怪得邊個呢? 涉事 FortiGate VPN 漏洞早於 2018 年已被發現,而研究員在 2019 年發出警告,該漏洞似乎正被黑客利用,呼籲用戶立即更新 Fortinet 提供的修復檔,據知當時亦有大量用戶未曾更新系統。該漏洞 (CVE-2018-13379) 可讓黑客從系統中取出儲存了帳戶登入名稱及明文 (plaintext) 密碼的檔案,用於日後再次入侵。 來到今年一月,便有網絡安全研究員發現,一款新的勒索軟件…

    Purple Fox惡意軟件被發現新增感染能力,當電腦設備中招,不單會被收編成為殭屍網絡的一員,更會自動掃描網上存在的其他Windows設備並進行攻擊,其感染率自上年5月開始,已快速飊升600%! 感染超過90,000 部 Windows電腦設備。 網絡安全服務供應商Guardicore發表的研究報告顯示,惡意軟件Purple Fox新加入的感染能力不容忽視。該報告主要追蹤Purple Fox自上年5月被升級後,新加入的自動感染功能的破壞力。專家解釋,Purple Fox原本主要透過釣魚電郵、已知漏洞感染電腦設備,但新加入的蠕蟲(worm-like)感染力卻大大增加其攻擊力,因為只要Windows電腦設備被Purple Fox感染,它便會從2000多個已被感染的Windows伺服器中下載及安裝rootkit,這個.msi檔案可令Purple Fox穩定地植根這部電腦裝置,例如提升存取權限及刪除惡意套件安裝檔,即使重新開機亦會第一時間被載入,而防毒軟件亦奈何不了它。 當Purple Fox成功植根,它便會控制受感染的電腦產生一串IP位址,並針對該批位址進行無差別掃描,檢查是否有Windows設備存在及其密碼保護設定,如發現該裝置採用弱密碼(weak password),便會以暴力破解(brute-force)方式入侵,並重複上述的感染程序。Guardicore專家更指出為了防止受感染電腦設備被其他黑客攻擊,Purple Fox會第一時間關閉該裝置的一連串通訊埠,例如445、139、135等,而由上年5月追蹤至今,專家說已至少發現了90,000宗感染個案,可見Purple Fox的傳播能力極高,較2018年被發現後足足增強了600%。 事實上不少網絡安全專家均警告,黑客組織為了建立更龐大的殭屍網絡,作為發動DDoS攻擊或挖礦的資料,將會持續利用不同方法去擴大感染力,同時攻擊方法又會更不論是企業抑或個人用家,也應採取更強的網絡安全防護,同時將軟硬件的系統保持在最新版本,便可減少被入侵的風險。 資料來源:Hacker News