Search Results: 黑客 (1029)

    網絡安全研究員捕獲一種針對一小撮特定人士的水坑攻擊,該攻擊瞄準身處中國瀋陽及日本名古屋對北韓有興趣人士,並入侵了一個支持北韓的網站,再注入木馬程式 WhiskerSpy 等目標到訪,當對方授權安裝偽裝為影片解碼插件就會中招。雖然這次攻擊未必與你有關,但都可以引以為鑑。 想知最新科技新聞?立即免費訂閱 ! 簡單來說,水坑攻擊(Watering hole)是一種等運到的網絡攻擊方式,黑客會針對目標人物的喜好,推測他們經常訪問的網站,再佈下陷阱。雖然手法看似隨機,但由於黑客針對特定人士的興趣,在特定網站注入惡意軟件,又或架設一個惡意專題網站,讓對方搜索到來,因此仍有不錯的命中率。 這次被網絡安全公司Trend Micro捕獲的 WhiskerSpy 就屬於其中一種,研究員說背後的黑客組織 Earth Kitsune 自 2019 年已採用類似手法,但這次的攻擊方法,則由去年年尾才啟動。由於黑客鎖定的對象,是中國及日本特定地區對北韓感興趣人士,因此他們首先入侵了一個支持北韓的網站,等待目標到訪。 當目標人士進入網站,黑客注入的惡意編碼,首先會偵測對方的 IP,如確認為上述地區人士,瀏覽器便會彈出一個要求安裝影片解碼插件的錯誤訊息,讓對方誤以為必須安裝解碼插件,才能收看網站上的影片內容。一旦對方授權安裝,偽裝為解碼器的 MSI 視窗執行檔便會觸發一連串的…

    北韓網絡間諜集團 APT37 被發現開發出一種新的間諜軟件 M2RAT,這款針對南韓個人人士的攻擊,特別之處是結合了圖像隱碼術(steganography)及與 C&C 控制中心共享儲存資源,兩者都能減低被網絡安全工具偵測的風險及調查難度。 想知最新科技新聞?立即免費訂閱 ! 網絡安全中心 AhnLab Security Emergency Response Center 研究員,在新一份調查報告指出,APT37(又稱為 RedEyes 或 ScarCruft)這次攻擊,使用的是南韓市民常用的文字編輯工具 Hangul 的…

    Microsoft早年引入 Mark-of-the-Web(MOTW)功能,又在去年開始阻止 Office 應用工具執行文件檔案內的 Macro 功能,用家以為可以放心使用?原來細心的黑客又再找到安全漏洞,借助未受保護的 OneNote 協助工具上載包含惡意功能的檔案。漏洞一曝光,黑客集團即爭相濫用! 想知最新科技新聞?立即免費訂閱 ! MOTW 是 Microsoft 於 2016 年引入的安全機制,它的主要作用是為下載的檔案追查來源,並為檔案加上一個 ZoneID 標記,如發現這個標記屬不安全,瀏覽器或防毒軟件就會發出警告,而在 Microsoft 未禁止…

    正所謂「道高一尺,魔高一丈」,黑客的招數也是層出不窮。近年,網絡攻擊者已從以往試圖獲取端點控制,轉向獲取使用者憑證與帳戶存取權,即接管帳戶攻擊(Account Takeover)。這令到使用者在機構內的身分,變得比使用者的端點存取權更加重要。 想睇更多專家見解?立即免費訂閱 ! 目前,接管帳戶攻擊已成為最常見而有效的黑客攻擊手段。攻擊者主要透過商品資訊竊取器,以及企業內部數據進行入侵,並從營運上收集到的資訊,以繞過多種因素認證(MFA)來竊取使用者身分。 而隨着雙重驗證廣泛被使用,MFA 疲勞攻擊(Multifactor Authentication Fatigue)變得更常見,而一次性密碼(OTP)亦更容易受到社交工程攻擊(Social Engineering Attack)。 MFA 疲勞攻擊的手段,是利用使用者的「驗證疲勞」去騙取多重因素驗證碼。例如黑客會假扮成公司的 IT 部門員工,假借要更新系統或重新驗證帳戶為名,向目標員工發訊息要求輸入獲取的驗證碼。由於黑客會鍥而不捨向對方進行訊息轟炸,有員工會不堪受擾而大意地交出驗證碼。 對於 MFA 驗證疲勞,筆者認為很多時候是使用者忽視了驗證帳戶之要求屬真屬假,故一眼看到系統發出要求,便輕易誤信並提交了驗證碼資料。要解決問題的核心,企業機構需要建構一個方案,既可省卻系統以驗證帳戶來核實使用者身分,同時亦可讓機構辨明使用者真偽。 筆者早前研發了名為 Network…

    由 OpenAI 開發的人工智能聊天程式 ChatGPT 掀起一股熱潮,許多人爭相用來編寫程式、翻譯文字、談天說地,試驗最新 AI 技術的極限。不過,有網絡安全專家發現,黑客及攻擊者亦同樣地利用 AI 助手作不法用途,變相降低網絡犯罪的門檻,增加網絡威脅。 想知最新科技新聞?立即免費訂閱 ! ChatGPT 具備生成文本的能力,儘管自身擁有使用規則,系統會避開部分不當內容,但始終並非完美。Check Point 的首席訊息安全官 Pete Nicoletti 表示,在 Reddit 上出現了一個名為…

    大部分用戶均傾向相信 Apple 服務較安全,甚至以為iPhone不會中毒,在 Apple App Store 下載應用程式時,戒心也相對較低。不過,網絡安全解決方案供應商Sophos近日發表最新研究報告中指出,有 CryptoRom 應用程式成功繞過 Apple 的安全規定,將虛假應用程式於 App Store 上架,再以交友 App 誘使受害人下載並進行加密貨幣投資,屬首宗 App Store 加密交易詐騙。 想知最新科技新聞?立即免費訂閱…

    網絡安全事故頻頻發生,不少科技公司及開源社群,都開始倡議從程式語言層級確保記憶體安全(memory safety)問題,即以具備記憶體安全的程式語言例如 Rust、Java、Go 等,取代 C 或 C++。到底為何有這變動?業界又是否可以順利轉型? 記憶體安全可說是開發軟件的一大難題,早在 2019 年,Microsoft 已發表報告指出過去 12 年來發生的網絡安全事故中,近 70% 都與記憶體安全問題有關。 記憶體安全其實是指程式運行時因管理記憶體失當,導致數據外洩或被注入惡意編碼,當中包括記憶體緩衝區溢出(buffer overflow)、超出緩衝區邊界(out of bounds)存取及釋放記憶體(use after…

    網絡釣魚經常利用虛假的社交媒體資料,以及對目標人物作深入調查,從而製作出精細的攻擊活動,誘騙受害者點擊惡意連結,並將用戶名和密碼「雙手奉上」。究竟有甚麼方法可以避免墮入黑客的陷阱?正所謂知己知彼,首先我們要了解黑客背後的運作模式。 英國國家網絡安全中心(NCSC)早前發出警報指,網絡釣魚攻擊針對來自多個行業的個人和組織。網絡釣魚攻擊的最終目標,是誘使受害者點擊惡意連結,這些連結會導向看起來逼真的虛假登入頁面,受害者一旦輸入他們的登入憑據,等同向攻擊者直接提供自己帳戶的訪問權限。黑客透過利用這些帳戶,再接觸其他受害者。 許多惡意連結的頁面會設計成常用的雲端軟件和協作工具,如 OneDrive、Google Drive 和其他文件共享平台。其中一個案例是攻擊者與受害者進行 Zoom 通話,然後在通話期間於即時訊息發送了一個惡意 URL。他們甚至會在網絡釣魚過程中,創造出多個角色並操作,增加可信性。 魚叉式網絡釣魚攻擊的第一階段是做研究和準備。攻擊者透過社交媒體和網絡平台等的公開資料,盡可能了解目標人物背景,包括他們的職業和聯絡人,例如家人、朋友和同事。攻擊者通常會根據真實人物,設置虛假社交媒體和文件以令人信服,使之看起來像是與真實事件相關,實際上這些事件並不存在。 據 NCSC 指,這些活動是俄羅斯和伊朗的網絡攻擊者所為,兩地的攻擊活動雖不相關,但策略相同。無論攻擊者冒充何人,或使用甚麼誘餌,這些魚叉式網絡釣魚活動都有一個共同特徵,就是以個人電子郵件地址為目標。這種策略能用以繞過對公司賬戶和網絡安全控制,而公司或企業電郵也成為攻擊目標。 這些網絡釣魚活動背後另一關鍵要素,是攻擊者相當有耐性,他們會花時間與目標建立關係。通常他們不會立即潛入,或直接要求目標人物點擊惡意連結或打開惡意附件,反而會與目標慢慢建立信任。過程通常從一封看起來平平無奇的電郵開始,通常是經調查後發現目標很可能感興趣的內容,藉以吸引他們,然後他們之間來回發送電子郵件,有時持續很長時間,直到建立起受害者所需的信任,令他們中招。 惡意連結將偽裝成受害者感興趣的文檔或網站,如會議邀請或議程,將受害者導向至攻擊者控制的伺服器。當受害者在惡意連結中輸入用戶名和密碼時,這些資料將發送給攻擊者,他們便可利用受害者的電子郵件和其他帳戶作更多行動。據 NCSC 稱,這些行動包括從帳戶中竊取訊息和文件,以及監控受害者未來發送和接收的電子郵件和附件。 攻擊者還會利用受害者電子郵件帳戶的權限,獲取郵件列表數據和聯絡人列表,隨後用於後續活動:由其他人作進一步網絡釣魚攻擊。 NCSC 運營總監…

    電郵安全公司 Green Radar 公布最新電郵威脅指數,反映威脅風險較上季適度下跌,但風險水平維持在「高」。年近歲晚,金融服務業仍是網絡釣魚攻擊目標,黑客以財務部發放年度獎金為由廣撒電郵,利用大衆期待獎金的情緒釣魚。另外,市場調研公司 Frost & Sullivan 上月將 Green Radar 的 grMail,評為香港和新加坡地區電子郵件安全服務供應商的行業領導者,反映對其技術水平及複雜程度的認可。 Green Radar 劍達(香港)有限公司公布 2022 年第四季度電郵威脅指數 Green Radar Email…

    Microsoft 的 Windows CryptoAPI 系統架構,再次被發現安全漏洞,雖然漏洞早於去年 8 月被堵塞,不過科技公司 Akamai 指,網絡上還有大量設備存在漏洞,而他們更已發布利用該漏洞的概念驗證(PoC),如繼續放任漏洞存在,將可讓黑客透過偽冒證書安裝各種惡意軟件。 CryptoAPI 是 Microsoft 為 Windows 作業系統加入的密碼編譯功能,可以用於加密或解密資料,以及驗證下載軟件的證書與開發者的證書是否一致,杜絕偽冒行為。不過,英國國家安全機構去年便發現 Windows CryptoAPI 存在漏洞(CVE-2022-34689),可讓黑客偽造軟件訊息中的 MD5 值,將惡意軟件成功假扮成其他可信機構推出的軟件,又或以中間人攻擊攔截收發的訊息及進行解密。…