Search Results: NDI (52)

    黑客集團為求成功攻擊目標會出盡法寶,Group-IB 安全研究員早前便捕捉到中國黑客集團 APT41 (又稱 Winnti),在去年攻擊的 80 間機構中,至少成功入侵 13 間。採用的其中一個迂迴手法是將 Cobalt Strike 斬件為 154 份再加密,然後細水長流式導入目標電腦設備,非常有耐性。 Group-IB 安全研究員長時間追蹤中國國家級黑客集團 APT41 的活動,並指出過去一年是中國黑客異常活躍的一年。研究員說 APT41 主要的攻擊目標包括美國的軟件開發商及醫療機構、印度的航空公司、台灣政府機構、製造業及傳媒等,當中連國內的軟件代理亦不放過。而為了令攻擊可以更順利實行,APT41…

    黑客為求避過網絡安全工具的偵測,近年喜歡使用滲透測試工具如 Cobalt Strike 等,安裝於目標企業的內部網絡,令各種惡意網絡活動如竊取機密資料、安裝勒索軟件等變得「合法」。Palo Alto Unit 42 安全專家近來便捕捉到有黑客轉用新工具 Brute Ratel,成功避過五十多種安全工具的攔截,企業的 IT 管理員不可不防。 早在去年中,網絡安全業界已發現愈來愈多黑客集團利用 Cobalt Strike 等合法工具執行惡意活動,他們首先會誘使目標企業的員工打開惡意檔案,或直接在黑市購買企業的外洩員工帳戶,然後在內部網絡偷偷安裝 Cobalt Strike 用於連結受感染電腦與 C&C…

    Mandiant 網絡安全研究員發現一個全新的 APT 黑客組織 UNC3524,根據他們的入侵行為,研究員相信這班黑客組織主要瞄準企業內部負責合併或收購的員工。研究員指出 UNC3524 的入侵技術相當高明,甚至可持續滲透在受害企業內部網絡 18 個月,而未被任何安全工具發現! APT (Advanced Persistent Threat, 先進持續威脅) 不同於其他黑客集團,他們大多受國家資助,因此入侵的目的並非為錢 (雖然間中有 APT 集團會在入侵後順道執行勒索軟件),而是為國家收集機密情報。由於有政治目的,因此他們的入侵手法以隱密性為優先,以減少被網絡安全工具發現。UNC3524 的入侵行為,便正正符合這些特徵,但因為集團所採用的惡意軟件亦屬新發現,因此 Mandiant 研究員暫時仍未能找出他們背後的支持者或與其他…

    企業遭受黑客入侵,為了確保外洩數據繼續被出售,都會採用不同方式解決問題。有外媒從最近美國法庭釋出的文件,推斷去年電訊商 T-Mobile 在發生安全事故後的處理手法,顯示即使受害者僱用專家阻止數據外洩,在付出約 20 萬美元後依然無效,始終在源頭阻截入侵,才是最有效的網絡防禦法。 外國科技網站 Motherboard 早前根據多份解封的法庭文件,重組一宗發生於去年的數據外洩案情。據文件所載,去年八月期間一個專門售賣個人私隱資料的地下網站 RaidForums 用家,在論壇上出售三千多萬筆私隱數據庫,雖然文件未有指名私隱資料來源,但就標註著資料原屬於美國一間主要電訊商。記者翻查資料推斷受害企業應為 T-Mobile,但對方一直未有對查詢作出回應。 法庭文件續透露受害電訊商曾委托第三方購買該資料庫,以免相關資料繼續流傳。受僱方於是假扮為 RaidForums 買家,先以五萬美元向對方購買資料樣本,確認資料屬實,便開價 15 萬美元買斷該資料庫,不過對方在收取合共 20 萬美元後,並未有守諾刪除資料且繼續出售,事件記錄亦到此為止。記者又再翻查資料,從去年 T-Mobile 回應數據外洩事故時的發言,推斷第三方公司應是最近剛被…

    現今遙距工作 (WFH) 成為新常態,但黑客的活動並没有停下來。近日有 FireEye 公司的 SolarWinds 門事件,不久前 Shopify 已確認發生客戶資料洩露,全世界的運作都因為疫情而慢下來,資訊安全人員卻馬不停蹄的工作再工作,加班再加班,日以繼夜,夜以繼日與黑客抗爭;在寫這篇文章時,看到 WhatsApp 群組上有朋友求救:他們公司的電腦系統被 CryLock 入侵,多部個人電腦的文件被 Ransomware 勒索軟件,事故的原因不是每部個人電腦已安裝了防病毒軟件,群組內大部分的意見是「死於自然」或「醫番都殘廢」、「安裝防病毒軟件是常識」。 群組裡後來談及 SOC 這個話題,有人提出有 SOC 就沒有資訊安全的問題;有人提出 SOC 是公司的核心,不能外判 (Out Source) 第 3 方公司營運;有人提出本地的 SOC 無料到;有人話資訊安全人員很難聘請,有人話 SOC 的收費或運作費用好貴,本地公司不能負擔;有人話…

    以色列國防技術出口控制機構剛發出通告,內容是指會加強監管出售網絡監控技術及工具,暗示可減少被惡意應用於竊取私隱的風險。這次通告原來事出有因,因為最近多個美國傳媒都刊出報導,指控以色列科技公司 NSO Group 曾利用其手機破解技術,取得至少 11 個美國駐烏干達國務院官員的機密資料,所以才有這個洗白通告…… 根據以色列一份報章報導,以色列 Defense Exports Control Agency 最新向客戶發出一份通告,指日後其他國家必須簽署一份新的「最終客戶聲明」,確認不會將這些工具用來對付異見人士或組織,同時只能用於反恐及嚴重罪案調查上,才能採用以色列國內的監控科技。這份洗白通告相信與近來以色列政府的窘態有關,因為它被多國指控侵犯人權及竊取各國機密資料有關,特別是上月多倫多大學公民實驗室和美聯社的一份報導更指出,即使是以色列政府自己的間諜機構,也使用這些技術入侵六名巴勒斯坦平權人士的智能電話。 其實早在 11 月初,美國商務部指控以色列公司 NSO Group 及 Candiru 等科技公司,透過監控軟件及破解手機為政權服務,竊取其他國家領導人及高官機密訊息,以及打壓敵對勢力及民運人士,因此決定制裁兩間公司,阻止對方取得美國相關技術及工具的使用權,並下令深入調查…

    由於遙距工作的需要,VPN 在疫情期間突然成為企業熱搜工具。不過,網絡安全專家指出企業加速引入 VPN,但 IT 員工卻未必熟悉它的運作,導致有漏洞而未能發現。最重要是黑客已看透了這情況,因而爭相利用漏洞入侵。 新冠疫情下不少企業加速數碼轉型步伐,特別是為了讓員工可以在家工作,因此急就章引入各種遙距工作應用服務,以及架設虛擬私人網絡 (VPN),加強遠端網絡連線安全性,一心以為可以減少數據外洩風險。不過,網絡安全公司 Mandiant 的事故回應顧問 Bart Vanautgaerden 在歐洲舉辦的 Black Hat 座談會上,就指出這些公司的 IT 員工雖然熟悉 Windows 系統的防護,但對 VPN…

    Microsoft 檢測和響應團隊 (Microsoft Detection and Response Team, DART) 表示,他們偵測到針對雲端特權帳戶和高級身份帳戶的密碼噴灑攻擊有所增加,呼籲用戶注意。 密碼噴灑攻擊屬於蠻力攻擊的一種,攻擊者試圖使用常用密碼,存取大量帳戶,看看會不會剛好「撞中」密碼。這些攻擊通常在從一個帳戶,切換到另一個帳戶時,兩者都使用相同的密碼,以查找容易被攻破的帳戶,而這個方法能避免觸發密碼錯誤所導致的帳戶鎖定,以及惡意 IP 攔截(如使用殭屍網絡)等防禦措施。簡單來說,這種策略透過每次嘗試登入一個帳戶,並以常用密碼列表,快速嘗試登入不同帳戶。 DART 表示,在過去的一年中,他們與 Microsoft 的威脅情報團隊觀察到,使用密碼噴灑攻擊媒介的情況有所增加,最近,DART 發現,雲端管理員帳戶成為密碼噴灑攻擊目標的數字有所增加。DART 建議用家,盡可能在所有帳戶中啟用和強制執行多因素身份驗證 (MFA),並採用無密碼技術,藉以大幅降低帳戶受此類攻擊,繼而被盜用的風險。 Microsoft…