北韓國家級黑客集團 Lazarus 拉闊戰線,最新使用一款假扮為 Coinbase 的 macOS 版應用軟件,引誘金融科技從業員安裝。由於這款軟件使用了有效的 Apple 開發員憑證,可令目標人士信以為真。專家警告如收到可疑的工作邀請,即使條件優厚,都不可輕易打開任何檔案或連結。 Lazarus 近年會針對 Web3 企業員工發動攻擊,他們會以社交工程手法獲取目標人物信任,例如假扮為對方的上司或同事,打開內藏惡意指令的檔案,從而於對方的電腦設備內安裝木馬軟件,刺探公司的機密資料。不過,他們的木馬軟件過往主要攻擊 Windows 作業系統為主。網絡安全公司 ESET 研究員最新發表的報告顯示,黑客集團開始拉闊戰線,開發出攻擊 macOS 的木馬軟件,而且同時適用於配備 Intel…
Search Results: 黑客 (1035)
VNC (Virtual Network Computing) 是不少企業都會使用的工具,不過,在網絡安全層面卻沒有適當的保護,有專家便發現,超過 9,000 個面向互聯網的 VNC 竟沒有密碼保護,而且當中更有屬於製造業的 SCADA 系統,一旦被黑客控制,隨時可引發大災難。 VNC 是一套可讓一部電腦遙距控制另一部電腦操作的軟件,以往最大用途是可讓 IT 員工遙距替其他同事解決電腦問題,而在新冠疫情期間,由於員工無法回到公司工作,因此不少企業都要借助 VNC 讓員工工作。不過,網絡安全公司 Cyble 最近進行一次調查便發現,有超過 9,000…
Mirai 殭屍網絡曾於 2016 年造成極大破壞,多間公司被攻擊至癱瘓。一款幾乎與它一樣的殭屍網絡 RapperBot 就在今年 6 月出現,而且它具備更強功能,可以暴力破解 Linux 伺服器的密碼,強行控制設備,如伺服器密碼太弱,是時候要修改。 IoT(物聯網)設備用途廣泛,幾乎各行各業也都需要使用,不過由於生產商質素參差,即使被發現有安全漏洞,也未必會為產品提供安全更新;另一方面,安全程度亦要視乎用家的態度,例如有沒有為產品安裝更新檔案堵塞漏洞,以及會否為帳戶設定高強度密碼等,以上種種因素都有可能為黑客打開入侵的方便之門。 而在今年 6 月中,一款名為 RapperBot 的殭屍網絡惡意軟件首次被發現,專家在分析它的程式碼後,發現它幾乎是將另一著名殭屍網絡惡意軟件 Mirai 的程式碼直搬而來,不過,它的特別之處是 RapperBot 具備暴力破解…
當員工加入一間企業工作,企業便需要安排員工需使用的應用程式登入憑證,但隨著員工的角色轉變加上時間的推移,會用到的應用程式會增多,權限亦會改變。當公司規模擴大,加上疫情驅動企業數碼轉型,人員數量及應用程式的登入憑證量因而倍增;如果要逐項人手審刻,恐需時甚久,甚至加重本來 IT 人手不足的壓力。另一方面員工離職後,如果未有即時處理憑證及權限,更會為黑客提供入侵途徑,造成龐大損失。究竟可以怎樣堵截入侵漏洞? SailPoint Managing Director Simon Tai分享,其解決方案如何解決本地企業在網絡安全(Cybersecurity)及內部控制(Internal Control)的難點。 「大宅管理員」 按身份安排「進出房間」 身份管理(Identity Management)包括登入資料、在個人或公司的系統中的存取權限等,對企業而言最大的威脅是如果黑客取得登入用戶名稱及密碼,會招致難以預計的損失。而引致憑證洩漏的缺口,就是企業在員工離職後未有及時處理其帳戶及權限。身份認證解決方案專家SailPoint 的服務如同為企業管理一間屋的保安,能決定經身份認證進入系統的人士,可以進入哪些「房間」存取資料,按其職權需要作出分配及管理。 讓企業擁完整身份管理及權限處理循環 Simon 形容,數碼轉型下企業使用的應用程式增加,目前企業面對的挑戰是「房間」愈來愈多,而進入「大屋」的人不只正職員工,合約員工或生意夥伴亦有機會需要權限進入。每一個身份憑證都有機會是黑客的入口,但企業有機會連自己有多少個使用中的應用程式都未能掌握,增加遭受網絡攻擊的可能性。SailPoint 的服務便能為企業安排「Right access to the right person」,並讓企業擁有完整的身份管理及權限處理循環,防止因帳戶資料外洩,令系統曝露於危險當中。 而在內部控制方面,企業需避免員工權限過大的問題。Simon 舉例指,在 90 年代時英國投資銀行霸菱(Barings Bank),就因為在新加坡的交易員權限過大,在公司不知情的情況下,投機失敗導致 14 億美元的損失,更令霸菱倒閉。而現時交易需經多重核准,避免越權問題。SailPoint 的解決方案具有 access review 功能,助 IT 審計人員審視有否存在 toxic…
數據洩露經常發生,幾乎每天都聽到相關事故。無論是甚麼行業、部門、地方,受害組織的規模從小型企業,至國際大企業都不能倖免。IBM 估計,2021 年美國公司的數據洩露平均成本為 424 萬美元,當涉及遙距工作,損失平均更增加了 107 萬美元。這篇文章將講解如何檢查自己的資料有否遭外洩及數據外洩的風險等問題。 企業遭遇數據外洩事故,其成本可包括以數百萬美元修復受損系統、執行網絡取證、改善防禦和支付法律費用,還涉及受數據洩露影響的個人客戶流失所致的損失。對於個人而言,損失可能就會變得個人化,損失或可能是工資、儲蓄和投資資金。 數據洩露是如何發生的? 根據 IBM,網絡攻擊者闖入公司網絡的最常見的初始攻擊手段,多數是利用外洩的憑證,這種方法佔了 20%。這些憑據可能包括線上洩露的帳戶用戶名和密碼,可能在單獨的事故中被盜;或是從暴力攻擊獲得,例如以自動劇本嘗試不同的組合,來破解易於猜測的密碼。 其他潛在的攻擊方法包括: Magecart 攻擊:British Airways 和 Ticketmaster 等公司都曾遇過這些攻擊,即惡意代碼被悄悄加入電子支付頁面,以偷取信用卡資料。 在網站…
Trend Micro Mobile Team 分析了部分新的 Dropper 惡意軟件,發現黑客使用了更多新手法將惡意軟件安裝到 Android 用家手機,以此避過較先進的偵測機制,犯罪集團有了成功率高的方法,因此現時愈來愈多集團提供 Dropper-as-a-Service(DaaS)服務,相信手機防禦面對的挑戰會愈來愈嚴竣。 傳統的手機病毒偵測方法,是透過掃描軟件程式碼偵測內裡有否可疑功能,或在執行時檢查網絡傳輸有否連結到有問題的網址。黑客為了避過檢測,陸續使用不同的方法,而 Dropper 便是其中一種,它在一開始時未必存在明顯的惡意編碼,或會以加密手段隱藏惡意編碼,但在安裝執行後,便會釋放加密編碼或從由黑客控制的 C&C 中心下載其餘部分,而為了減少被偵測的可能性,Dropper 還會在執行惡意活動前停用手機的安全功能,因此非常難以攔截。 Trend Micro 專家最新發表的 DawDropper…
軟件開發者 Stephen Lacy 最近一份調查發現,開發者經常使用的開源程式碼平台 GitHub 上出現 35,000 個懷疑含惡意功能的專案,它們可以暗中竊取使用者儲存的帳戶驗證資料,其中一條程式碼更可讓黑客遙距執行指令,如經常使用 GitHub 者要留神。 GitHub 是全球最大的開源社群,它可供軟件開發者儲存程式碼專案,亦可讓開發者們之間進行交流,現時 GitHub 上已有超過七千萬會員,會員可以隨意瀏覽或下載其他會員上載的專案,不單有助開發者學習編程,甚至可直接將專案內容套用在自己的軟件內,可說是開發者的必備後台。不過,黑客亦看準 GitHub 的高使用量,因此會用各種方法散播惡意軟件,其中之一是上載有惡意功能的專案,如 GitHub 或其他會員未能發現,便可成功感染下載者的電腦設備。 這次由 Stephen…
Cyber Security News 報道指,在擁有超過 25,000 名員工的企業環境中,數據洩露的平均成本約為 552 萬美元。目前已有不少知名公司成為網絡攻擊的受害者,他們因沒有採取適當的安全措施,而最終導致數百萬美元用於數據洩露相關的解決費用損失。網絡犯罪分子不單只攻擊大型企業,亦會滲透到各種規模的公司,並尋找可利用的安全漏洞。以下是可能導致企業損失數百萬美元的 3 個常見安全錯誤,以及我們該如何解決這些錯誤。 1. 不安全的第三方存取 IT 部門面臨的最大挑戰之一是要確保第三方無法存取公司網絡。存取應從開放策略轉變為更受限制,即是零信任網絡存取(Zero Trust Network Access, ZTNA)。ZTNA 有效地取代傳統 VPN…
McAfee 網絡安全研究員發現,有黑客通過 Facebook 廣告推廣惡意廣告軟件,雖然這些軟件會假扮為系統清理工具,但下載後卻變成隱身能力極高的惡意軟件,加上軟件又成功於 Google Play Store 上架,Android 用家完全沒有招架能力。 黑客利用 Facebook 廣告推廣惡意軟件的手法已非首次,以往就曾試過推廣金版 WhatsApp 或特別版 Instagram,聲稱這些軟件較正版更多功能,例如可暗中獲取對方的訊息讀取狀態、誰人瀏覽過自己的帳戶資料等。不過,由於部分手機應用軟件無法上架,因此只能引誘受害者授權安裝第三方軟件,成功機會未必夠高。而這次 McAfee 研究員捕捉到的攻擊,則結合 Google Play Store…
隨著企業踏上數據轉型之路,陸續採用更多雲端服務及遙距工作工具,遭受網絡攻擊的層面亦大增。非牟利雲端安全機構 Cloud Security Alliance 早前完成一項相關調查,發現大部分企業都受身份驗證、帳戶權限及密鑰管理等問題困擾,除了引來黑客攻擊,內部員工亦可乘機作反。 新冠疫情開始至今已兩年多,期間不少企業為了讓員工工作,倉卒購入各種雲端遙距工作工具。雖然隨著疫情減褪,大部分企業已安排員工重回辦公室上班,但網絡安全專家指出,在數碼轉型的需求下,企業仍難以避免要採用更多雲端應用服務,因此被入侵的危機仍然會愈來愈高。Cloud Security Alliance 早前完成的一份調查報告一共訪問了安全業界 700 位專家,結果發現業界一致認為要建立一個安全的雲端運算環境,必須解決身份驗證、帳戶權限及密鑰管理等挑戰。 報告內歸結了四個常見的雲安全漏洞,包括:不安全的接口和 API、雲端服務設定錯誤、缺乏雲安全架構和策略、軟件開發環境欠缺安全策略。在不安全的接口和 API 方面,專家指可讓黑客有機會接觸到機密的資料庫,甚至可透過 API 獲取帳戶 token,從而控制帳戶。雲端服務設定錯誤,例如將數據庫資料設定成公開,有可能發生數據外洩問題。此外,缺乏雲安全架構及軟件開發環境欠缺安全策略上,前者可令黑客在取得一個普通帳戶權限下,通過漏洞提升至最高權限及隨意橫向移動,後者則有可能在開發過程取了藏有惡意程式的開源軟件使用。 網絡安全專家建議企業引入零信任 (Zero…