在香港地區亦非常活躍的銀行木馬病毒 TrickBot,被發現引入新的勒索軟件 Diavol,不過,Fortinet FortiGuard Labs 研究員發現,Diavol 的入侵程序同另一款勒索軟件 Conti 相似,就連勒索贖金通知亦翻炒另一款勒索軟件 Egregor ……好缺人手? 銀行木馬 TrickBot 最早見於 2016 年,它起初是一款專門攻擊 Windows 作業系統的木馬病毒,功能主要是竊取電腦內的銀行帳戶登入資料。其後 TrickBot 不斷變種,例如變成…
Search Results: Linux (44)
數據外洩威脅急劇上升,保護數據庫變得日漸重要。現時網絡安全界已使用多種技術來保護數據,複雜性也在不斷發展,例如同態加密(Homomorphic encryption)、混入假數據等等,無非都是為了阻止黑客入侵。 最簡單的保護數據庫方法之一,是將數據資料分開儲存。研究人員只可以讀取第一個數據庫,具有完整資料的數據庫就會儲存於其他地方,檢查數據時必須利用演算法去還原完整數據,免除研究人員遺失數據的責任。同態加密是比較複雜的保護數據方案,系統會將敏感資料完全加密,研究人員要調用真實數據時,系統便會進行同態運算,令數據在毋須解密下都可被搜尋。十多年來,IBM 一直在為同態加密技術作出貢獻,例如提供適用於 Linux、iOS 和 MacOS 的工具包,以及安全儲存和處理數據的雲端環境。不過,同態加密還未成熟,因為需要太多運算,拖慢檢索速度,如要在大型數據庫使用便難以負荷。 現時數據保護服務供應商採用的加密方法,主要是加密數據庫內的資料,不過並非全面加密,而是平衡保密與共享原則,只向研究人員透露非私密訊息,減低運算負荷。一般的做法是加密姓名、地址等個人敏感資料,只有獲得演算法密鑰的特定人員可以訪問,其他用戶只可讀取未加密的部分。單向函數密鑰(如 SHA256 hash 算法)是最常用的演算技術,如欠缺這條密鑰,攻擊者便無法逆轉計算出原來的數據。 將假數據混入數據庫也是另一種常用手段,因為隨機噪音(random noise)可令識別個人記錄變得困難。Google最近便將名為 Privacy-on-Beam 的內部工具變成開源技術,用戶可以將噪音混入數據庫,然後才儲存到 Google Cloud 數據庫。不過當噪音資料被混合在數據庫內,有可能令資料準確度出現問題,因此最近微軟亦提供了一個與哈佛大學科學家合作開發的差異私隱(Differential Privacy)工具包,它可被應用於訓練人工智能或分析營銷活動數據,而不被噪音影響準確度。…
藍牙(Bluetooth)通訊技術最近連環被揭發存在漏洞,例如較早前有安全專家指Bluetooth 4.0及5.0版本存在的「BLURtooth」漏洞,可讓黑客竄改兩部裝置配對時所產生的「跨傳輸埠金鑰」(Cross-Transport Key Derivation),強行與目標裝置進行配對,繼而入侵裝置。而最近被公佈的BLESA(Bluetooth Low Energy Spoofing Attack)漏洞的影響就更大,估計全球正有數以億計支援BLE制式的藍牙裝置,曝露於攻擊之中。 相對於傳統藍牙制式,BLE制式的特點在於耗電量低,適用於須長期保持連接的裝置使用,其中一個最常見的使用例子是現時商場安裝的室內定位器,只要顧客開啟商場的手機應用程式,就可即時掌握所在位置或附近店舖提供的購物優惠。由於這些定位器須長期啟動,而且安裝位置又未必有電源,所以BLE制式便最適合這些裝置採用。 這次由美國Purdue University研究團隊發現的BLESA漏洞,便專門針對在BLE制式下,兩部已進行配對的裝置在重新連接(Reconnection)時,有否進行身份驗證;結果發現,當兩部裝置因超出接收距離或訊號不良而斷線後,在重新連接的過程中不會強制進行身份驗證,可能只需符合相關條件(如裝置名稱、MAC address)便可reconnect。從示範影片可見,研究團隊以電腦假扮一個BLE制式指環,成功與已配對的手機進行連接,並向手機發送兩個互相矛盾的訊息。團隊續指無論是Linux、ios、Android的BLE制式均存在上述漏洞。雖然現時部分作業系統已進行修補,但由於這些BLE裝置大多不支援連線,要逐一拆下來安裝修補檔將會非常痛苦! 資料來源:https://zd.net/32LFdrP
打機係唔少人嘅興趣,趁住近年日益增長嘅電競趨勢,唔少人屋企都買返部打到機嘅電腦。要打機,一張好嘅顯示卡或不可缺。但係,顯卡市場上其中一個大商家——NVIDIA 旗下軟件,GeForce Experience 今次就被發現嚴重嘅安全漏洞,可以令 Windows 同 Linux 嘅電腦面臨資料盜竊,亦可能受到 Denial-of-service 攻擊。GeForce Experience 功能包括自動優化遊戲運作﹑下載驅動程式同錄影,對玩家同直播主有好大嘅幫助。早喺2017年,世界上使用 NVIDIA 顯卡嘅電腦已經超過兩億部,而今日只會有更多。而用NVIDIA產品嘅電腦好多時已經直接裝有 GeForce Experience,加上極大量嘅用戶,今次漏洞影響人數多到數唔曬。 打機當然成班人一齊先好玩架啦,但係網吧又貴又焗,加上疫情影響,大家都唔會坐埋一齊打機。呢個時候當然要出動語音聊天軟件——Discord 自稱為玩家度身訂造嘅語音軟件,支持極大量嘅用家同時在線,仲可以直播同建立自己嘅 server。不過,千其唔好放低戒心——你永遠唔知同你講緊嘢嗰個係「豬隊友」定「神黑客」﹗ Discord…
新冠疫情期間,醫療行業成為全城焦點,公眾除咗關注抗疫資訊,亦關心醫療機構嘅網絡安全性,事關佢哋掌握住顧客最敏感嘅私隱以及醫療科技機密,加上呢段期間黑客組織攻擊醫療機構嘅新聞瘋狂飆升,所以唔擔心就假。而作為醫療機構嘅網絡安全管理者,可以點做? SolarWinds 嘅 Network Performance Monitor(NPM)監測方案,有助 IT 管理員了解問題所在,當中嘅 NetPath 工具會透過簡單嘅圖像化介面,清晰顯示點到點嘅連線情況,及早發現可疑嘅網絡連線。遙距工作期間,NPM 更有助掌握網絡設備及 VPN 加密傳輸嘅使用狀況,管理員可以更靈活調度網絡資源。 一站管理複雜 IT 架構 其次係監測醫療機構嘅 IT 架構,由於現時企業無可避免採用大量雲端應用服務,令 IT…
打機係唔少人嘅興趣,趁住近年日益增長嘅電競趨勢,唔少人屋企都買返部打到機嘅電腦。要打機,一張好嘅顯示卡或不可缺。但係,顯卡市場上其中一個大商家——NVIDIA 旗下軟件,GeForce Experience 今次就被發現嚴重嘅安全漏洞,可以令 Windows 同 Linux 嘅電腦面臨資料盜竊,亦可能受到 Denial-of-service 攻擊。GeForce Experience 功能包括自動優化遊戲運作﹑下載驅動程式同錄影,對玩家同直播主有好大嘅幫助。早喺2017年,世界上使用 NVIDIA 顯卡嘅電腦已經超過兩億部,而今日只會有更多。而用NVIDIA產品嘅電腦好多時已經直接裝有 GeForce Experience,加上極大量嘅用戶,今次漏洞影響人數多到數唔曬。 打機當然成班人一齊先好玩架啦,但係網吧又貴又焗,加上疫情影響,大家都唔會坐埋一齊打機。呢個時候當然要出動語音聊天軟件——Discord 自稱為玩家度身訂造嘅語音軟件,支持極大量嘅用家同時在線,仲可以直播同建立自己嘅 server。不過,千其唔好放低戒心——你永遠唔知同你講緊嘢嗰個係「豬隊友」定「神黑客」﹗ Discord…
上星期內地軟件公司 Aisino 開發嘅稅務軟件,被網絡安全公司 Trustwave 揭發內藏 GoldenSpy 惡意程式後,而家又有新進展,Trustwave 專家喺跟進過程中,發現事件曝光後 Aisino 即時向稅務軟件發出指示,就係即時刪除 GoldenSpy ,以及所有相關檔案及數據記錄,企圖毁屍滅跡,手法真係純熟迅速! Trustwave 專家喺上星期喺 Aisino 稅務軟件內發現GoldenSpy 惡意程式,即時引發外企大恐慌,業內人士指出唔少規模較大嘅外資公司,都即時調查埋其他喺國內做生意必須要安裝及使用嘅軟件。而喺專家嘅跟進調查上,就喺 Sandbox 內發現 Aisino…
RACK911 Labs 安全研究人員揭露,佢哋發現幾乎所有防毒軟件都存在安全漏洞,令惡意軟件有可能反過嚟阻止軟件防毒功能,甚至廢咗成個操作系統嘅武功,連港人常用嘅 Kaspersky、McAfree、Microsoft Defender 都係名單之上。(詳細名單見內文) 大多數防毒軟件都會實時掃描硬碟入面嘅檔案,如果掃到有可疑嘅檔案存在,就會送去安全位置隔離或者直接刪除。研究人員就指出,問題就出喺由掃描文件到落實處理之間一段好短時間嘅空隙,加上呢類操作基本上要有系統最高權限先可以執行,變相就會形成咗缺口,大開中門以致出現安全漏洞同埋競爭條件(即係出現多個無時序嘅訊號,可以令程式不受控制),惡意程式就可以利用呢啲漏洞,乘機盜用特權,停止操作系統嘅保安同運作功能。 要驗證相關嘅漏洞存在,研究人員就提出只要利用 Windows 嘅目錄連接(Directory Junction)、以及 macOS 及 Linux 嘅符號連接(Symbolic Link),就足以令防毒軟件變成中毒陷阱。先講 Windows,因為 Windows 本身就存在一個唔需要高級權限就可以創建連接目錄嘅功能,惡意程式可以輕鬆利用呢個功能去同防毒軟件嘅安裝目錄創建連接,共通檔案內容,進而修改或刪除入面嘅檔案。研究人員以 McAfee…
供應鏈(supply chain)攻擊,可以話係最易令人中招嘅攻擊手法,因為一般人對放喺官網嘅嘢都比較有信心,好少會懷疑提供下載嘅檔案會唔安全,當然如果所謂官網係細公司製作又或做得流流哋,咁又另當別論啦。今次出事嘅係加密貨幣門羅(Monero)幣,有用家話喺檢查由 GetMonero 下載落嚟嘅電子錢包時,發現同官網列出嘅雜湊值(hash)唔一致,懷疑電子錢包俾人做咗手腳。經調查後,發現呢個並唔係錯誤,而係針對 GetMonero 用家嘅惡意攻擊,目的係偷走佢哋嘅門羅幣。 事件發生後,GetMonero 即刻對自己網站上嘅各種版本電子錢包進行分析,發現 Linux 版本俾黑客加入咗幾項特別功能,其中一項係當用家開啟或創建一個電子錢包時,就會自動將用嚟進入錢包嘅 key,傳送去黑客嘅伺服器,黑客就可以用呢條 key 入受害者帳戶轉帳。GetMonero 證實喺 11 月 18 日凌晨兩點半至同日下午四點半期間,下載嘅電子錢包都可能存在問題,建議用家檢查清楚 hash 值,如發現唔同就要即刻刪除。…
PDF 係大家常用嘅文件檔,如果內容包含機密或敏感資訊,都會 set password 保護。但黑客而家有方法修改呢啲檔案,令到擁有解鎖密碼嘅人喺打開檔案嘅同時,傳送多一份解鎖內容俾黑客,做咗解鎖佬都唔知! 用嚟加密 PDF 檔案嘅密碼演算法,本身其實好安全,不過喺整個 PDF 檔案嘅設計上就有破綻出現。一班歐洲網絡安全研究員,指出 PDF 檔案其中一個漏洞係檔案只會半加密,字串內容係受到保護,但檔案嘅結構就無加密可以讀取,所以黑客可以篡改結構內容,將惡意程式注入其中,當檔案被合法打開,就會暗中將內容傳送俾黑客;另一漏洞就係 CBC(Cipher Block Chaining)加密模式,由於本身缺乏一致性嘅驗證,令到黑客可以修改特定區塊內容而唔影響解鎖程序,於是黑客就可以加入惡意程式,暗中盜取檔案內容。兩個漏洞都可達到唔使知密碼,一樣睇到加密 PDF 嘅目的。 呢個被稱為 PDFex 嘅漏洞,經研究員測試後,發現喺…