Browsing: Ryuk

    今年初,歐洲刑警成功摧毁 Emotet 的基建設備及拘捕集團多個成員,同時更利用 Emotet 的 C&C 控制中心,為受感染電腦設備剷除病毒。以為一代銀行木馬王朝殞落?錯喇,多個安全研究員均發現,Emotet 正透過另一款木馬程式 Trickbot 散播病毒,隨時準備回歸。 Emotet 在過去十年間,一直是最令人頭痛的銀行木馬病毒,它的魔掌亦曾延伸至香港企業,去年香港電腦保安事故協調中心 (HKCERT) 就曾發表報告,指 Emotet 會同時引入另一款銀行木馬 Trickbot 及勒索軟件 Ryuk,大大增加破壞力。不過在今年初,荷蘭警方就聯同歐洲國際刑警一同出擊,成功摧毁 Emotet…

    勒索軟件集團又有新家族,不過這個名為 BlackByte 的勒索軟件,就被安全專家批評技術幼嫰兼錯漏百出,相信跟以往的勒索軟件集團毫無關係。究竟犯了哪些低級錯誤先會被批評得體無完膚? 網絡安全公司 Trustwave 的研究員早前在調查一宗客戶遭受勒索軟件攻擊的事件時,對名為 BlackByte 的勒索軟件進行深入調查。研究員指出,BlackByte 的攻擊模式基本上跟俄羅斯勒索軟件集團非常相似,例如他們會跟 REvil 一樣不會對採用俄系語言的電腦設備出手,而且亦會像 Ryuk 般利用網絡漏洞於企業內部擴散,因此認為 BlackByte 集團亦是來自俄羅斯。眾所周知,俄羅斯盛產勒索軟件集團,特別是這些集團都會在 XSS 等俄語暗網討論區刊登廣告,例如 REvil、DarkSide 及 LockBit…

    黑客入侵企業後,平均多久才會被發現?網絡安全公司 Sophos 發表最新一份調查報告,就指出平均須 11 日才能被偵測得到。不過這只針對勒索軟件 (ransomware) 而言,如黑客以搜集機密資料為目標,現形的時間或許會更長。 早前另一間網絡安全公司 FireEye 的研究報告指出,2020 年企業偵測到入侵行為的時間,首次縮減至一個月內,達到平均約須 24 日這個好成績,較去年的 56 日大減約六成。而Sophos的研究報告看似更理想,因為平均時間進一步減至只須 11 日。不過,Sophos 專家卻先戴好頭盔,指快未必一定是好事! Sophos 專家首先指出,他們的數據全部來自企業客戶,而在過去一年中,他們的客戶主要面對的是勒索軟件攻擊,從數字來看,差不多佔了…

    自 2016 年 9 月首次被黑客用嚟攻擊澳洲銀行同埋金融業客戶,TrickBot 喺短短 4 年間,經過 N 段進化,次數已經超越《龍珠》入面嘅斯路加布歐。每次進化,呢隻 Malware 就更古惑,由起初一隻銀行木馬變成而家嘅萬能 Key,理所當然成為資訊保安平台重點監視對像。今次 N+1 段進化,TrickBot 學識去分辨入侵系統係咪 Virtual Machine (VM),如果係就立即停止運作,隱藏實力阻止研究人員分析戰鬥招數。 單純學識避過監察同分析,使唔使開個…

    Emotet 嘅大名,好多 IT 行家都會聽過,呢隻近年非常活躍嘅木馬程式主要係透過電郵附件散播,而近排日本方面就發現,黑客利用各種武漢肺炎資訊作為電郵主題,吸引網民打開電郵附件,借用恐慌提升成功率。事實上,Emotet 喺度不停進化,除咗會利用被感染電郵發送更多惡意電郵,更有可能進一步下載及安裝其他惡意程式,例如專偷登入帳戶認證嘅 Trickbot 木馬病毒,又或勒索軟件 Ryuk。早前香港電腦保安事故協調中心(HKCERT)亦發現本地嘅 Emotet-Trickbot-Ryuk 三重組合攻擊有上升趨勢,所以攔截 Emotet 嘅重要性真係愈嚟愈高! 事實上,如果電腦中咗 Emotet 係有迹可尋嘅,因為當佢安裝喺電腦後,Windows 嘅 LocalAppData 內就會出現一個半隨機嘅資料夾,而呢個資料夾嘅名會由兩組已被確認嘅字合併而成。不過,合併嘅字有成幾十個,要檢查都唔係咁容易。 日本電腦保安事故協調中心(JPCERT)剛啱就推出咗 EmoCheck…

    早前報導佛羅里達州兩個巿政府齊受勒索軟件襲擊,兩個市政府最終決定交贖款了事,其中人口大約 12000 人嘅 Lake City 跪低向黑客支付 42 個 Bitcoin (約價值 46 萬美元)後,秋後算帳就正式開始,搵咗個 IT 主管出嚟問責,兼夾革職祭旗。究竟點解要佢揹呢隻鑊? Lake City 乃佛羅里達州一個小市鎮,官方形容今次保安事故係連中三元(triple threat)。事源有個濕滑嘅同事收咗個有毒電郵,粗心大意地下載咗個受感染嘅檔案,引發連鎖反應:先中木馬程式 Emotet,引入另一個木馬 TrickBot…