台灣科技公司 GIGABYTE 電腦主機底板的韌體更新程序,被發現存在可被黑客利用的安全漏洞,涉及超過 270 款底板。事件曝光後,GIGABYTE 急急推出安全更新,雖然被攻擊的風險不算太大,但廠方仍建議企業盡快跟進。 想知最新科技新聞?立即免費訂閱 ! 今次事件由硬件安全公司 Eclypsium 舉報,從其研究報告可見,這次的問題出在 GIGABYTE 處理底板韌體的程序上,令黑客可透過中間人(MiTM)攻擊,於更新過程插入惡意軟件。 底板使用 WPBT 功能 安裝自動更新應用程式 專家指出,Windows 作業系統提供一個名為 Windows Platform…
Search Results: BIOS (6)
ESET網絡安全專家發現,一款名為 BlackLotus 的惡意 UEFI 啟動套件正被濫用,由於這套件會直接嵌入到 UEFI 系統韌體,因而具有最高權限可完全控制作業系統的啟動過程,並停用系統核心級別的安全防禦機制,即使用家已將 Windows 11 完全更新也無法阻止攻擊,成為首款被公開可繞過 Secure Boot 的惡意入侵工具。 想知最新科技新聞?立即免費訂閱 ! UEFI(Unified ExtensibleFirmware Interface)是一種為了取代傳統 BIOS 而設的系統,它可於作業系統啟動前,將電腦硬體初始化及進行診斷,提升開機速度。由於會早於作業系統啟動,因此黑客如成功利用該漏洞,便不會受作業系統權限所限制,同時亦無法被防毒軟件偵測。…
電腦設備生產商 HP 公布旗下產品有 16 個涉及 UEFI 的安全漏洞,受影響產品包括桌面電腦、手提電腦、POS 系統及邊緣運算節點 (Edge Computing Nodes) 等。官方警告黑客如成功感染電腦設備,便有取得最高存取權限,而且由於 UEFI 會比作業系統更快起動,因此將可避過所有安全檢測,以及重裝系統後仍能生存。 UEFI (Unified Extensible Firmware Interface,統一可延伸韌體介面) 是一種用於作業系統啟動前,將電腦硬體初始化及診斷的軟件功能,UEFI…
防毒軟件公司 ESET 最新發現,一班被稱為 FamousSparrow 的 APT 網絡犯罪集團正在大肆利用已知漏洞,入侵全球各地政府部門、國際機構、酒店、工程公司及法律事務處。所利用的已知漏洞包括 SharePoint、Oracle Opera、Microsoft Exchange 等伺服器服務。唯一解決方法,就是盡快安裝系統更新檔。 APT 全名為 Advanced Persistent Threat,是一種專門以收集情報為目標的網絡犯罪組織,這些組織大都有國家支援,因此賺錢並非他們的主要目標。為減少被受害企業或機構發現的機會,APT 攻擊一向以隱密性為優先,因此經常瞄準目標對象 IT 系統上存在的已知漏洞發動攻擊,以避過網絡防護工具的偵測。另外,他們亦不會長期存在於受感染的電腦設備內,只會於運作期間靜靜地將機密資料斬件外傳,或將資料藏在圖像內外傳,盡量不會出現可疑的網絡活動。 今次被…
除咗銀行,賭場都稱得上係另一個收埋好多錢嘅地方,如果話你知有黑客成功入侵賭場,第一個反應通常都以為係為咗偷錢。不過,竟然有黑客係為咗偷賭客資料而入侵,唔通嫌錢腥? 根據網絡安全公司 Talent-Jump 及 Trend Micro 剛啱公布嘅調查報告,指出由上年夏季開始,已發現有一班由中國政府支援嘅黑客組織,開始向一啲網上賭博或投注網站發動攻擊,佢哋嘅目標主要係針對東南亞賭博公司;而入侵目標係瞄準資料庫及程式源碼。專家指出,呢班黑客入侵嘅手法並唔特別,只係透過魚叉式釣魚電郵(spear-phishing),引誘賭場員工開啟電郵內嘅附件,喺網站上植入後門,之後就陸續安裝各種惡意軟件,包括暴力破解工具、掃瞄 NETBIOS 伺服器工具、提升權限工具、盜取密碼或 Clipboard 資料工具等等,令佢哋可以喺內部網絡搵到想要嘅嘢。由於呢班黑客係利用 Dropbox 嚟儲存惡意軟件及 C&C 工具,所以安全專家將佢哋稱之為 DRBControl(DRopBox Control)。 以往國家支援嘅黑客組織,主要係為咗政府服務,例如有專門針對竊取高端技術嘅黑客,亦有以癱瘓目標網絡活動嘅黑客軍團,不過,專家指出今次入侵賭博網站嘅行為似乎同國家無關,好可能只係黑客嘅個人行為。事實上,網絡安全公司 FireEye 喺上年亦指出有中國支援嘅黑客組織喺工餘時間,為興趣或個人利益去發動私人攻擊。至於入侵賭博網站係咪真係同政府無關呢?我個人就有好多聯想嘞,例如係咪搜集緊某啲「賭客」嘅投注記錄,作為洗黑錢或收受利益嘅證據?無論係為國家或個人利益,攞住呢啲痛腳,回報同風險隨時好過直接偷錢多多聲㗎。…
收集人臉、指紋特徵,話就話可以方便大家出入私人地方或購物,甚至推動智慧城市;但一旦負責機構唔小心外洩,受害人係無得改呢啲「個人密碼」㗎! 又唔係話完全無可能,只要整容或換指紋就得,不過睇完都覺得荒謬啦,人哋唔小心洩漏咗客戶嘅生物特徵,竟然要受害者二次遇害?所以每個人都要小心,喺選擇係咪授權其他機構採集及使用自己嘅生物特徵時,真係要諗清楚係咪必須,好似如果只係方便買嘢、出入閘口等等,特別係信唔過或唔知邊個機構負責管理呢啲資料,都係用返相對傳統嘅方法例如感應式支付卡、密碼或門匙好啲。 指紋特徵公開存放 點解突然咁講呢?唔係因為沙田第一城撤回人臉識別系統測試,而係因為外國真係出咗事。一間開發指紋識別系統 Biostar 2 嘅公司 Suprema,喺 8 月初被網絡安全公司 VPNMentor 嘅研究員發現超過 100 萬筆指紋資料被公開存放於網絡上,部分更有姓名、住址、履歷、相片等,大部分受影響嘅都係英國公司,中招者包括英國警方用嚟出入禁區或特殊機關嘅資料,絕對有可能被恐怖份子所利用。 VPNMentor 研究員發現呢堆合共 23GB 嘅資料後非常震驚,因為只要黑客攞到生物特徵資料,受害者真係一世受困擾,於是第一時間想通知 Suprema 處理,不過打齊官網上所有電話,都搵唔到負責人士,搞到呢堆資料喺網上公開存放在…