勒索軟件橫行咗咁多年,以為開始無咩料到?又或者以為一般防毒軟件都夠做,可以防得到?少年,你太年輕喇!網絡安全公司SophosLabs就發現,Ragnar Locker呢隻勒索軟件嘅攻擊模式有「進化」,侵略性又提升咗一個層次。佢哋會喺受害人部電腦入面植入虛擬機器(Virtual machine,VM),然後就用呢個 VM 嘅軀殼嚟逃避防毒軟件嘅偵測,喺一個自製嘅「安全環境」之下繼續進行軟件勒索。網絡安全專家暫時發現,呢隻勒索軟件係靠植入 Windows XP 嘅 VM,然後執行 Oracle VirtualBox,再利用 VirutalBox 程式嘅合法程序嚟做掩護,令防毒軟件無辦法偵測得到。 Ragnar Locker 背後嘅黑客組織過往一向都會喺啟動勒索軟件前,先由目標電腦上偷資料。四月嗰陣,黑客就曾經對葡萄牙能源(Energias de Portugal)公司嘅網路發動過攻擊,當時聲稱偷取咗該公司敏感資料量達 10 TB,亦都勒索咗1580個比特幣(折合約…
Search Results: MSI (26)
最近唔少人都開始戴口罩或注射流感疫苗,除咗擔心自己中招,其實亦可以提升社區防護效果,減少自己出事而傳染他人嘅風險。就好似最近 Android 手機上一隻木馬程式,中招後唔單只自己嘅私隱會外洩,惡意軟件仲會假冒你嘅身份,喺 Play Store 上幫某啲軟件寫評價,無形中做埋散播病毒嘅幫兇。所以話,網絡安全絕對唔係個人嘅事! 防毒軟件供應商 Kaspersky Lab 最近發表研究報告,指出一隻木馬程式 Trojan-Dropper.AndroidOS.Shopper.a 正式網絡上肆虐,佢會以官方系統圖標及 ConfigAPK 嘅名假扮 Android 合法服務,引誘用家點擊,一旦成功安裝,真係後患無窮。首先呢隻木馬會狂偷用家嘅個人資料,包括手機型號、網絡供應商、使用位置、IMEI 及 IMSI 等獨一無二嘅資料;其次係會以用家嘅身份,喺 Play…
雖然好多調查報告話,企業網絡安全事故多數由打工仔助攻,但街訪時打工人就完全唔同意,話有問題檔案可 del 就 del,但如果因工焗開而中毒,責任應該喺公司身上。 有邊啲檔案真係唔開唔得?舉兩個例子就明。 個案一:來歷不明電郵 但凡公司請人,人事部都會收到大量來自陌生人發出嘅CV。如果唔開電郵附件,點樣篩選適合人選嚟面試? 個案二:日常往來伙伴 採購部日常工作就係收客戶訂單同邀請廠方報價,全部靠收發文件檔案去確認交易內容。即使係合作開嘅伙伴發出嘅電郵,點樣確認對方電腦系統仲係安全? 有乜方法可以令員工安心打開檔案做嘢?答案就係 Content Disarm & Reconstruction(CDR)技術,即刻參加 ReSec 實戰工作坊,即可了解重建檔案技術點樣快速摘除隱藏陷阱,一次過提升公司網絡安全同埋員工嘅工作效率。 日期:10 月 15 日(星期二)時間:2:30pm…
當網絡安全公司 Check Point 今年三月舉報呢幾間公司嘅手機有漏洞,有兩間好快就推出修補檔,而華為就「計劃」喺下一代手機再修補,Sony 仲勁,直頭回應話已跟足指引毋須改善添,大家買手機識揀啦! SMS訊息設定手機傳輸 今次 Check Point 安全專家發現嘅漏洞到底係乜嘢嚟?原來係同 OMA CP 訊息有關。OMA CP 即係 Open Mobile Alliance Client Provisioning,係一種俾網絡供應商推送通訊設定嘅單向訊息,等手機可以用嚟發送圖片、電子郵件或傳輸數據,所以每次用新手機接駁網絡供應商,又或有新嘅網絡設定,網絡供應商都有需要發出呢種訊息,一旦黑客可以假扮供應商發出訊息,用家又同意安裝,黑客就可以通過改動手機嘅傳輸設定,將用家嘅電訊、網絡連接引導去惡意伺服器。…
ASUS、Huawei、Intel、NVIDIA、GIGABYTE、ASRock、MSI、Toshiba……講明先唔係大清算,只係合共廿幾個電腦硬件品牌嘅驅動程式被發現有漏洞,可以俾黑客攞到 Ring 0 最高權限,快啲睇下自己有無份先。 DEFCON 網絡安全大會嘅好玩之處,係過程中有好多黑客會發表獨家調查報告,而且仲會好詳細咁分析保安事故發生嘅原因,有時呢啲錯誤真係低級到難以置信會發生喺一啲大企業身上,所以特別適合花生友睇。 電腦安全公司 Eclypsium 研究員今年就喺 DEFCON 上發表報告,佢哋研究咗各大電腦硬件公司推出嘅硬件驅動程式(drivers),當中發現有廿幾個品牌、40 個驅動程式存在高危級別漏洞,黑客可以通過呢啲漏洞,將登入 Windows 作業系統嘅權限由 Ring 3 一口氣提升至最高嘅 Ring 0,令到黑客可以喺電腦內為所欲為,例如整死部電腦、安裝後門等惡意軟件、盜取資料等等。而最大嘅問題係,呢啲 drivers…
無檔案惡意程式日益嚴重,多少因為現今的防毒工具偵測能力越來越強,相對而言無檔案惡意程式較難被偵測,而且可長期匿藏兼無限復活,非常難纏。根據報導,針對企業的攻擊得逞案例當中,有 77% 是無檔案惡意程式攻擊,大家要認識這種攻擊方法,加倍提防。 甚麼是無檔案惡意程式 無檔案惡意程式(Fileless Malware)是一種利用既有軟件、被認可的應用程式如 Microsoft Word、Flash、Adobe PDF Reader、JavaScript 甚或系統工具如 Microsoft Windows Management Instrumentation (WMI) 、PowerShell 之類去執行惡意行動的網絡攻擊。它不似傳統的惡意程式那樣帶有明顯特徵,亦不以電腦硬盤為目標,尤其針對記憶體進行攻擊,其隱蔽性極高、匿藏期長,一般 whitelisting、signature detection、hardware…