Search Results: FBI (70)

    網絡安全專家警告,銀行木馬軟件 Dridex 再度活躍,幕後犯罪集團這次利用終止僱傭合約電郵令收件者陷入恐慌心理,繼而打開內藏惡意軟件的附件,最終達到竊取電腦設備內儲存的銀行帳戶登入資料,雖然受害者未有被炒魷,但損失可能更嚴重! 銀行木馬軟件 Dridex 又稱為 Bugat 或 Cridex,它是一種專門用於竊取銀行帳戶登入資料的惡意軟件,幕後操縱攻擊的黑手是俄羅斯犯罪集團 Evil Corp,最早可追溯至 2009 年。黑客使用的攻擊技倆是以各種手法,引誘收件者打開藏有惡意 macro 指令的 Microsoft Office 文件,從而達到感染 Windows 電腦設備的目的。過往…

    數碼相片公司 Shutterfly 據報遭受勒索軟件攻擊,Bleeping Computer 報道指,有消息人士透露,Shutterfly 兩星期前遭勒索軟件組織 Conti 攻擊,勒索金額據指超過百萬美元。該公司的聲明指,部分 Lifetouch 和 BorrowLenses 業務受影響,同時 Groovebook、製造相關辦公室及公司部分系統受干擾。他們已聯絡執法部門跟進,並聘請網絡安全公司來協助應對事件。 據 Bleeping Computer 稱,Conti 開始將其竊取的信息洩露到洩密站點,並指這次攻擊大約在兩周前發動,贖金要求達數百萬美元。Shutterfly 表示,正調查及評估可能受事故影響的範圍,但由於該公司不會儲存信用卡、賬戶訊息或 Shutterfly.com、Snapfish、Lifetouch、…

    早前有勒索軟件集團恐嚇受害者,如果報警求助便會立即公開手上的機密資料。不過,美國現正計劃通過一條公開勒索襲擊法例,如受害企業決定交付續金,便必須在 48 小時內向國土安全部 (DHS) 交代相關細節,以便執法機關緝兇及提升安全性。企業不想陷入兩難,還是應盡早提升網絡防禦力! 勒索軟件在過去兩年瘋狂襲擊美國企業,影響較大的受害者包括美國燃油供應商 Colonial Pipeline、食物供應商 JBS、IT 管理服務供應商 Kaseya,一度令美國拜登政府非常震怒,雖然最終追回大部分贖金及給予勒索軟件集團如 REvil、Darkside 迎頭痛擊,但在多項事件中可見,受害企業都傾向交贖金,換取解密金鑰令業務可以快速重新運作。 雖然 DHS 及 FBI 已多次呼籲受害企業不應交贖金,因為不單會成為勒索軟件集團的營運資金,資助他們提升入侵技術,更會令他們更加猖獗,更加積極攻擊不同企業。不過,美國政府總不能 blame the…

    Bleeping Computer 報道,勒索軟件組織 REvil 用於操作勒索軟件的暗網伺服器,在關閉近兩個月後,突然重新啟動,暫時未知該組織是「回歸」,抑或是執法部門正打開該伺服器。 今年 7 月 2 日,開發網路、系統與資訊科技基礎設施託管軟體的Kaseya,其 Kaseya VSA 遠程監控和管理平台被發現遭 REvil 勒索軟件攻擊者攻擊,並針對多個託管服務提供商 (MSP) 及其客戶發起供應鏈攻擊,REvil 利用系統中的零日漏洞,對大約 60 間託管服務提供商…

    研究發現,71% 企業或機構曾在過去一年遭受商業電郵詐騙攻擊 (BEC),而美國 FBI 在過去一年接獲的 19,369 求助中,計算中企業或機構的累計損失高達 18 億美元,屬 2020 年最昂貴的網絡攻擊。而要阻止 BEC,不能單靠電郵防護系統或員工,更重要是結合行政管制政策,全方位堵塞漏洞出現。 商業電郵詐騙攻擊 (Business Email Compromise) 的攻擊手法大致可分為三類,分別是假扮寄件人,或盜用帳戶進行各種詐騙手段,例如轉帳金錢、開啟釣魚網站連結或打開惡意軟件。BEC 相較一般釣魚電郵的不同之處在於它並非漁翁撒網,而是有目標地攻擊企業或機構內的職員。為了假扮成公司內的高層或員工,BEC 罪犯通常會潛伏在內部網絡或電郵系統內一段較長時間,以了解內部架構、生意夥伴的合作業務等情報,甚至偽裝目標的慣常用字,提高詐騙電郵的成功率。以涉及金錢轉帳的騙案為例,日本媒體 Nikkei…

    正所謂「敵暗我明」,敵人暗中在策劃的行動難以預計,但即便如此,在明的調查一方也不可能公開地表明:「我懷疑緊你同查緊你!」不過最近一名研究人員竟然發現, FBI 恐怖分子篩查中心(Terrorist Screening Center, TSC)的數據緩存,可在沒有密碼或身份驗證的情況下讀取! 該名研究人員透露,早前發現了一個聯邦恐怖分子觀察名單,內含 190 萬條紀錄,這些紀錄可在沒有任何安全保護措施下直接在線上獲取,而國土安全部 (Department of Homeland Security, DHS) 在獲悉事故後,有關數據仍然持續在網上暴露了足足三周的時間。 Comparitech 的安全研究主管 Volodymyr Diachenko 在…

    網絡安全廠商 Sophos 發布《Sophos 2021 教育行業對勒索軟件形勢分析》,揭示去年全球教育行業遭勒索軟件攻擊的程度和影響,業界正面對最高級別網絡攻擊及最昂貴修復成本!Sophos 指針對教育行業的勒索軟件攻擊漸趨頻繁,例如 REvil 入侵 Kaseya 攻擊紐西蘭學校,以及近日 FBI 與英國國家網路安全中心,就勒索軟件入侵校園網絡發警示,而今次研究結果亦反映教育界缺乏防禦網路威脅的能力。 Sophos 這個研究,一共訪問 5,400 位來自 30 個國家或地區的 IT 決策人員,當中包括 499 名教育機構的 IT 管理人員,他們分別來自歐洲、美洲、亞太地區和中亞、中東和非洲等地區。44% 來自教育界的受訪機構表示,於 2020 年曾遭受最高級別的勒索軟件攻擊 (對比跨行業的平均數為 37%);於 2020 年勒索軟件對教育界造成極為嚴重的經濟損失,包括:停機時間、員工時間、設備成本、網路成本、錯失的商機、贖金等,令教育行業平均損失多達 273 萬美元,為眾多受訪行業中之首,較全球平均損失值高出…

    上星期美國 FBI 及澳洲 AFP 公開 Operation Ironside 行動成果,透過製作一項虛假端對端加密通訊服務及手機 app,吸引來自全球超過 100 個地方的犯罪分子使用,最終拉到 800 個以上罪犯,破獲大量毒品、軍火、偷車。行動大成功,不過唯獨沒有美國國內罪犯落網,難道當地人特別醒? 先來簡單介紹一下 Operation Ironside 的內容,原來計劃早於 2019 年起動,美國 FBI…

    美國最大燃油供應商 Colonial Pipeline 早前遭勒索軟件(Ransomeware)突襲,要啟動應急方案,暫停所有的管道作業。這宗影響美國東岸 45% 燃料供應的網絡攻擊,驚動美國政府,運輸部當日(5 月 9 日)宣佈全國進入緊急狀態,總統 Biden 需親自回應事件。而經 FBI 調查後,揭發幕後黑手為 2020 年 8 月組團的 DarkSide,後者除了滲透 Colonial Pipeline…

    總部設於法國巴黎的保險集團安盛(AXA),旗下亞洲子公司 Asia Assistance 受到勒索軟件 Avaddon 攻擊,集團在香港、泰國、馬來西亞及菲律賓的業務受到影響,更有客戶資料被盜取。有本地網絡安全專家估計,事件或源於有員工誤開勒索電郵內的有毒附件所致,由於保險公司客戶資料是極敏感資料,認為安盛需要盡快交代事件。 英國《金融時報》引述一篇暗網文章指出,黑客聲稱利用勒索軟件,盜取多達 3TB 安盛客戶資料,當中包括客戶個人身份、醫療及索償記錄,以至是銀行文件、個人身份證明文件截圖等,黑客並要求安盛在 10 天內與他們商討贖金安排,否則會將所盜取的資料公開。安盛則承認,部分泰國客戶資料外洩,強調正調查事件及已經通報監管當局,並會通知受影響客戶,及提供支援。除此之外,黑客還發動分散式阻斷服務攻擊(DDoS),癱瘓 AXA 官方網站,惟現時網站服務已逐步恢復正常。 香港資訊科技商會副主席(私隱及資訊保安)范健文接受查詢時稱,自己亦在暗網(Dark Web)留意到有人在討論安盛被網絡攻擊的事態發展,惟沒辦法證實對方是否發動攻擊的黑客。他續指,黑客通常是將受害者的重要資料鎖上,再要求對方交贖金以將資料解鎖,今次黑客更威脅將所盜取的資料公開,「似乎是特別具針對性的攻擊,畢竟保險公司與一間中小型貿易公司不同,其客戶資料往往涉及投保者病歷等極其敏感的資料,這些資料若被公開,對保險公司而言會是一個致命傷。」 范健文估計,今次事件或是因為 AXA 內部擁有接觸客戶敏感資料權限的員工,不小心開啟了可疑電郵內的附件或超連結所致,亦不排除有員工因為疫情在家工作,一時不慎令黑客有機可乘。他強調,AXA 需要公開交代事件來龍去脈、通知受影響客戶,以及交代如何保障用戶私隱。為盡量避免同類事件日後再發生,AXA 亦應該提升旗下員工對資訊安全,特別是可疑電郵的警惕性,以及在資料存取權限方面下工夫,避免敏感資料被太多員工存取。…