Search Results: OTP (29)

    NotPetya 是一種以勒索軟件為幌子、實際上旨在傳遞政治訊息的惡意軟件:如果你在烏克蘭做生意,就會有不好的事情發生。它更提醒我們,距離已不是屏障,野蠻人已經來到每一道門前,可以用很短時間讓全球陷入崩潰狀態。 NotPetya 爆發一周,烏克蘭一隊身穿迷彩服、荷槍實彈的從衝鋒者魚貫湧出,衝進 Linkos Group 置身那棟殘舊的大樓,那架勢就像海豹六隊闖入拉登的藏匿處一樣。 按照 Linkos Group 創辦人 Olesya Linnyk 的說法,他們拿槍指著不知所措的員工,威嚇他們到走廊排成一隊,同時間,警員以警棍砸碎二樓辦公室旁的玻璃,儘管 Linnyk 已聽話地提供開門的鎖匙。Linnyk 訪問時深深吸了一口氣,但仍難掩怒火,說到:「這實在太荒唐了。」 荷槍實彈的警察小組終於找到他們要找的東西:在這場 NotPetya 瘟疫中,成為首部受感染的伺服器,他們沒收了這些「殺傷力大」的攻擊裝置,並且用塑料袋包好。…

    經 NotPetya 一役,馬士基不僅致力改進自身的網絡安全,而且還把它發展成一項「競爭優勢」,它是一次非常切中要害又非常昂貴的喚醒服務。 發生襲擊後兩星期,馬士基的網絡終於恢復至可以重新運作,公司為絕大部分員工下發整理後的個人電腦。哥本哈根總部大樓地庫的自助餐廳,已被挪用為重新安裝電腦的部門,每次都有 20 部電腦被排成一列,系統服務站的員工會按順序插入USB,按照畫面提示不斷點擊執行清洗工作。 從梅登黑德返回哥本哈根後,Henrik Jensen 從按著使用者姓名字母排列的幾百部手提電腦中,找到了屬於自己的一部,硬盤裡面的東西已經被徹底刪除,並且安裝了一個乾淨的 Windows 鏡像。 有危就有機 五個月後,馬士基主席 Jim Hagemann Snabe 於瑞士達沃斯世界經濟論壇大會上,對公司 IT 部門在這次拯救行動中付出的「英雄般的努力」表示稱讚。 他說,從…

    NotPetya 一經發動,即時透過網絡進擊全球。馬士基能夠從絕望中復活,原來一切都多得斷電事件,但其後的拯救工作,卻變成一場跨國接力賽。 馬士基哥本哈根分部辦公室嘅電腦死機後數天,一個早上,IT 員工 Henrik Jensen(假名)正待在家中享受著荷包蛋、果醬多士,突然間,他的手機響了起來。 接通來電後,他才知道這是一次多人電話會議,另一邊還有 3 個人,他們都是馬士基梅登黑德辦事處的員工,說極需 Jensen 的幫忙。梅登黑德是倫敦西部一個小鎮,是馬士基馬士基集團基礎設施服務所在地,他們均要求 Jensen 放下一切立即去到那裡幫忙。 兩小時後,Jensen 已在一架飛往倫敦的飛機上,抵達梅登黑德後匆匆換了一輛車駛到目的地大樓。這時大樓的 4、5 層樓已經被改造為 24/7 應急指揮中心。該中心的目的只有一個:立即重建馬士基全球網絡。 不計代價全力搶修…

    馬士基遭受 NotPetya 襲擊,就是一場大悲劇。 新澤西伊利莎伯海洋轉運站,屬於馬士基 76 個港口運營部門之一,作業場所延伸至紐華克灣一個方圓一平方英里的人工半島上。成千上萬五顏六色的貨櫃,猶如俄羅斯方塊般疊積在整幅柏油地面上,200 英尺高的藍色吊機在港灣若隱若現。 天氣好的時候,每天大概有 3,000 輛貨車來到轉運站,每一輛都有分配好的任務,要裝載或卸載上萬磅的東西,從紙尿片到牛油果或者拖拉機零件都有。這些貨車就像飛機乘客一樣,要經過重重通關的流程,例如排隊進入轉運站入口、掃描貨櫃條碼,再依次序將貨櫃搬至置櫃場等待上船。 6 月 27 日早上,其中一個貨運代理 Pablo Fernández 來到轉運站,為客戶監管貨櫃如期上船,他預計當日會有幾十輛貨車裝載量的貨物,要離開伊利莎伯港駛向中東一個港口。 大約 9 時左右,Fernández…

    分享FacebookTwitterWhatsAppEmailLinkedinTelegram NotPetya 的襲擊,令整個烏克蘭的人開始懷疑著如何解決日常生活等問題,所有 ATM 和信用卡支付系統已被搞垮,還能有足夠的錢來購買日用品或入油,去撐過這場閃電戰嗎? 極速爆破 向南1,000英哩,ISSP 網絡實驗室 CEO Roman Sologub 正於土耳其南海岸度假,準備跟家人前往海灘玩水。就在這時,他的手機卻開始受到密集式轟炸,跟 ISSP 的員工一樣,致電而來的都是那些眼睜睜看著 NotPetya 在自己網絡肆虐的客戶,歇斯底里地試圖從他口中得出一個解救方案。 搞不清楚狀況的 Sologub 只好撤回酒店,逐一安撫客戶的情緒,而在那一天中,他總共收到 50…

    NotPetya 原本要攻擊的目標是烏克蘭,但過程中卻將全球最大運輸集團馬士基拖下水,而透過馬士基又再波及其他人,它造成的總損失估計達到 100 億美元。 Oleksii Yasinsky 原先以為,周二那天辦公室應該沒有甚麼特別事會發生。那是烏克蘭法定假日憲法日的前一天,大部分同事不是興高采烈計劃度假,就是已經安心去了度假。不過,Yasinsky 卻沒有這樣的心情。過去一年,他一直是 Information Systems Security Partners(ISSP)的網絡實驗室負責人,這崗位的職責是不允許有死機出現。實際上,自從 2015 年底俄羅斯發動第一波網絡攻擊以來,他休假的時間加起來才只有一個星期。 因此,那天早上當 Yasinsky 接到一通電話後,他並沒有感到特別慌張。電話是由 ISSP 總監打過來的,說烏克蘭第二大銀行 Oschadbank…

    NotPetya 的名字,源自於勒索軟件 Petya 而來,它是 2016 年初浮出水面的一段惡意程式代碼,被感染的受害者必須交出贖金,才能拿到解鎖檔案的密鑰。不過,NotPetya 的勒索要求只是幌子:它的目標,純粹是搞破壞。 雖然發動網絡攻擊的目標是烏克蘭,但其影響範圍卻是全世界。前美國國土安全部顧問 Tom Bossert 說:「這就好比用原子彈來取得一次小型的戰術勝利。」 無論按照哪一種定義方式,NotPetya 的釋放都是一種網絡戰爭行為,其爆炸性之大,甚至可能超出創建者的意圖。在起初出現的數小時內,蠕蟲就擴散到烏克蘭以外,受重創的公司包括馬士基、製藥巨頭默克、聯邦快遞歐洲分支公司 TNT Express、法國建築公司 Saint-Gobain、食品製造商Mondelēz 以及製造商 Reckitt Benckiser 等,每間公司都遭受…

    被視為史上最惡毒網絡武器之一的 NotPetya 之誕生地點,要追溯至烏克蘭的首都基輔。 走過佈滿歷史建築地標的 Podil 街區,咖啡店和公園逐漸消失眼前,取而代之是糟糕的工業景觀。走過一條天橋下方,跨過鐵軌上的垃圾及走進一道混凝土門,便是樓高四層的 Linkgos Group 總部,它是一間小型的烏克蘭軟件家族企業。 其中在三樓有一間伺服器室,內裡堆放了一個個盒子般大小的伺服器,它們被一堆電纜連接著,並用手寫的數字標籤做好標記。平常這些伺服器會負責戈大火弓財務軟件 M.E. Doc 進行定期更新維護,如修復檔、安全修補、調整性能等。M.E. Doc 相當於烏克蘭的 TurboTax 或者 Quicken,總之在該國經營須納稅的生意,幾乎都要用到這個軟件。 不過在 2017…

    這是一個關於網絡病毒如何肆虐、讓整個世界陷入癱瘓的故事,它亦是史上破壞力最強的一次網絡攻擊,造成全球經濟損失接近 100 億美元。 它的出現,印證了網絡病毒的破壞力絕不下於原子彈,造成港口癱瘓、企業受創、政府機構停擺……如何對抗這種新型的網絡戰爭?現已成為一個世界性難題。 時光回溯至 2017 年 6 月 27 日下午,地點是哥本哈根。當天陽光雖然依舊明媚,可是全球最大運輸集團 AP 穆勒–馬士基(A.P. Moller – Maersk)卻陷入一片陰霾,員工變得神經質,IT 人員更是如土火鍋上的螞蟻。 位於哥本哈根港濱海大道的馬士基總部大樓地下室,有一間可讓員工光顧的企業禮品店,內裡擺滿了馬士基品牌的手袋及領帶,甚至還有一艘罕見的馬士基 Triple-E 巨型集裝箱船的…

    為了應對日趨嚴重的網絡釣魚事件,新加坡金融管理局(Monetary Authority of Singapore)表示將在未來三個月逐步取消主要零售銀行中已採用數碼保安編碼(Security Digital Token)的客戶的一次性密碼(OTP)驗證登入方式。由於這些客戶日後在登入銀行帳戶,又或修改交易設定時只能通過銀行的手機應用程式驗證,不用擔心被網絡騙徒通過騙取一次性密碼騎劫帳戶騙財,將可減少網上騙案發生。 想知最新科技新聞?立即免費訂閱! 早前新加坡警方曾發出警告,稱網絡釣魚詐騙個案愈來愈多,在騙徒假扮為銀行的事件中,騙徒會漁翁撒網式向市民發出短訊,內容是銀行發現客戶的帳戶有可疑活動或發現疑似虛假的交易,要求收訊人立即點擊連結重新驗證身份,而在跳轉的虛假銀行網頁上如客戶輸入了自己的帳戶名稱、密碼及通過短訊或電郵接收的一次性驗證碼,騙徒便可登入受害者的帳戶轉帳金錢。 根據新加坡警方公布的資料顯示,單在去年 12 月,騙徒便在新加坡詐騙了 103 人,賺取至少 16.1 萬新加坡元。直至今年 1 月份頭兩星期,數字更上升至 219 人受騙,損失至少 44.6…