科技新聞

    剛在去年被英、美等多國執法部門聯手「打臉」的勒索軟件集團 LockBit,近日再陷醜聞。有網絡安全專家發現,其暗網聯繫網頁遭不知名黑客入侵,並被留下挑釁訊息與一條包含大量機密資料的壓縮檔案「paneldb_dump.zip」的下載連結。這已是 LockBit 連續兩年發生數據外洩事件,對其「商譽」構成重大打擊。若想翻身,睇怕都要改名假扮新集團重新出發。

    談判記錄被公開

    經專家下載及細閱這個壓縮檔案的內容後,發現內裏有 20 個數據表,其中最引人注目的部分莫過於一個名為 chats 的文件,內裏包含由 2024 年 12 月 19 日至 2025 年 4 月 29 日期間,LockBit 與受害者之間的 4,442 條談判記錄,讓獲得檔案的人可以研究 LockBit 成員的談判技巧。

    除了談判記錄,另一個名為「btc_addresses」的數據表內亦記錄了近 59,975 條比特幣地址,可追蹤到 LockBit 的資金流向;而一個名為「builds」的數據表則清楚列出多個 LockBit 勒索軟件的版本及用來攻擊的公司名稱,遺憾的是內裏雖然列有公鑰部分,但就未有包含私鑰,因而無法用來幫助曾被攻擊的受害企業解鎖系統或檔案。

    成員安全意識薄弱

    除了資料外洩本身,最令 LockBit 難堪的是其伺服器的安全漏洞,可能直接導致了這次入侵。專家指出,LockBit 使用的伺服器運行的是 PHP 8.1.2,而該版本存在一個已知的嚴重安全漏洞(CVE-2024-4577),可讓外人透過執行遠程編碼發動攻擊,並相信這個黑客是經這途徑成功入侵 LockBit 的伺服器。

    更令人驚訝的是壓縮檔案中「users」數據表列出了 75 名管理員及合作成員的帳戶資料,而這些密碼竟以明文方式儲存,安全意識之薄弱令人慘不忍睹。部分密碼如「Weekendlover69」和「MovingBricks69420」更是簡單易破解,進一步暴露了該集團內部的管理混亂。這次事件無疑會令潛在「客戶」對與 LockBit 合作犯罪的信心大打折扣。

    目前尚未有人承認發動這次攻擊,但專家就留意到這次事件與早前另一個針對 Everest 勒索軟件集團的攻擊方式極為相似,推測可能是同一黑客組織所為。至於黑客的真正目的,是純粹打擊競爭對手還是另有深意,暫時就不得而知,或許只有等這位無名氏現身才能解答。

    資料來源:https://www.bleepingcomputer.com/news/security/lockbit-ransomware-gang-hacked-victim-negotiations-exposed/

    人工智能(AI)不再僅僅是一種趨勢,它正在迅速重塑各行各業,加速數字化轉型。然而,AI 在帶來創新之餘,也衍生出前所未有的網絡安全挑戰。企業該如何在善用 AI 打造前所未有防禦能力,同時確保 AI 驅動的未來安全可控?

    數碼港將聯同香港網絡安全專業協會於 5 月 14 日(星期三)在數碼港舉辦「人工智能 x 網絡安全論壇」,屆時論壇將雲集業界領袖、網安專家及業界代表,共同探討如何在 AI 世代中實現安全與可持續創新,並分享應對未來威脅的策略與見解!

    更多活動詳情:https://bit.ly/3RjS8JN

    立即報名

    《保護關鍵基礎設施(電腦系統)條例》上月獲三讀通過,目標於來年正式生效,尚有僅八個月時間,相信營運者(Critical Infrastructure Operator, CIO)正密鑼緊鼓為條例做足準備。到底 CIO 在準備階段時, 最關注的問題是甚麼?應如何解決?香港電訊(HKT)一一為你解答。

    受《保護關鍵基礎設施(電腦系統)條例》(下稱條例)監管的營運者覆蓋八大範疇,包括能源、交通、通訊等行業。《條例》分為三大類責任,當中以「事故通報及應對」——尤其是通報時間、電腦系統安全演習及制定應急計劃,最受 CIO 們關注。

    通報時間爭分奪秒 CIO 需加強應變能力

    根據警方數字,過去數年本港的科技罪案一直有增無減,至去年終放緩,反映企業投放了一定資源,致力保障網絡安全。在即將來臨的新法例下,企業(尤其是 CIO)所投放的資源或需更多。例如《條例》下關鍵電腦系統嚴重事故的通報時間為 12 小時內,而其他事故通報時間則為 48 小時內,通報時間絕對是爭分奪秒,到底 IT 部門「應對」是否夠快,便成為一大關鍵。

    隨監察越多、需要分析的資料越大,相對警報數量亦會隨之而增多,通報時間亦有機會被「拖後腿」。 而香港電訊領先同儕的新世代網絡安全監控中心(Next Generation Security Operations Centre, NGSOC),獲 ISO27001 認證,透過注入不同的 AI 模型及自動化功能,不斷進步,提升威脅、檢測和應對時間,快速地排除誤報(False Positive),大幅減省 IT 人員的應對時間,讓 IT 人員更集中應對「真.事故」。

    萬一不幸發生網絡安全事故時,香港電訊可以快速分析客戶的 IT 組合,判斷受到哪種攻擊、影響程度,及早為客戶提供所需資料或數據,讓管理層能盡快作出決策及通報,爭取一分一秒,合乎法規。

    危機管理成重點 HKT 助符合規例

    對於《條例》內列明「參與由專員安排的電腦系統安全演習」,不少 CIO 都有疑問,到底是否要做攻防演練?是否要進行護網行動?據知,《條例》的安全演習相信內容以集中執行危機管理為主,概念亦與桌上模擬演習 Tabletop Exercise(TTX)頗為相似。

    如同「走火警」一樣,演習前亦需要事先制定逃生計劃。因此《條例》亦規定 CIO 需制定和推行應急計劃,例如懷疑發生事故後,IT 人員實際上要採取甚麼措施?如何向上級通報?各部門的職員的如何協調?管理層應如何處理?

    香港電訊的網絡安全事故應變服務 Incident Response(IR)方案,能在預備階段預先為企業建立事故管理機制,加強應急能力,快速識別事故的詳細情況,並按需要為 CIO 定時進行電腦系統安全演習。該事故應變服務採用國際認可的框架,包括 SANS 和 NIST,確保可靠,而 HKT 專家團隊亦具備多項國際標準安全認證,例如 CISSP、CISM 等,提供全天候 24 x 7 監察及應對服務。

    CIO 要符合規例,便需要投放更多人手及資源,選用香港電訊網絡安全託管服務,既可將網安工作交予專家跟進,又可減輕企業 IT 部門負擔,一舉多得。

    想了解更多,歡迎瀏覽:https://bit.ly/4jvam7a

    剛在去年被英、美等多國執法部門聯手「打臉」的勒索軟件集團 LockBit,近日再陷醜聞。有網絡安全專家發現,其暗網聯繫網頁遭不知名黑客入侵,並被留下挑釁訊息與一條包含大量機密資料的壓縮檔案「paneldb_dump.zip」的下載連結。這已是 LockBit 連續兩年發生數據外洩事件,對其「商譽」構成重大打擊。若想翻身,睇怕都要改名假扮新集團重新出發。

    談判記錄被公開

    經專家下載及細閱這個壓縮檔案的內容後,發現內裏有 20 個數據表,其中最引人注目的部分莫過於一個名為 chats 的文件,內裏包含由 2024 年 12 月 19 日至 2025 年 4 月 29 日期間,LockBit 與受害者之間的 4,442 條談判記錄,讓獲得檔案的人可以研究 LockBit 成員的談判技巧。

    除了談判記錄,另一個名為「btc_addresses」的數據表內亦記錄了近 59,975 條比特幣地址,可追蹤到 LockBit 的資金流向;而一個名為「builds」的數據表則清楚列出多個 LockBit 勒索軟件的版本及用來攻擊的公司名稱,遺憾的是內裏雖然列有公鑰部分,但就未有包含私鑰,因而無法用來幫助曾被攻擊的受害企業解鎖系統或檔案。

    成員安全意識薄弱

    除了資料外洩本身,最令 LockBit 難堪的是其伺服器的安全漏洞,可能直接導致了這次入侵。專家指出,LockBit 使用的伺服器運行的是 PHP 8.1.2,而該版本存在一個已知的嚴重安全漏洞(CVE-2024-4577),可讓外人透過執行遠程編碼發動攻擊,並相信這個黑客是經這途徑成功入侵 LockBit 的伺服器。

    更令人驚訝的是壓縮檔案中「users」數據表列出了 75 名管理員及合作成員的帳戶資料,而這些密碼竟以明文方式儲存,安全意識之薄弱令人慘不忍睹。部分密碼如「Weekendlover69」和「MovingBricks69420」更是簡單易破解,進一步暴露了該集團內部的管理混亂。這次事件無疑會令潛在「客戶」對與 LockBit 合作犯罪的信心大打折扣。

    目前尚未有人承認發動這次攻擊,但專家就留意到這次事件與早前另一個針對 Everest 勒索軟件集團的攻擊方式極為相似,推測可能是同一黑客組織所為。至於黑客的真正目的,是純粹打擊競爭對手還是另有深意,暫時就不得而知,或許只有等這位無名氏現身才能解答。

    資料來源:https://www.bleepingcomputer.com/news/security/lockbit-ransomware-gang-hacked-victim-negotiations-exposed/