Search Results: 勒索軟件集團 (68)

    每年都有不少新的勒索軟件出現,不過由於市場競爭激烈,這些新加入的黑客組織大都敵不過信譽良好的前輩,在沒有其他犯罪者幫襯下,往往經營一段時間後便自動離場。不過,Symantec 安全專家卻發現,一款新的勒索軟件 3AM 有新的經營手法,黑客未有將它作為攻擊主將推銷,反而以後備方案形式定位,例如在捕獲的一次攻擊事故中,3AM 便只有在 LockBit 勒索軟件被阻截時才接手出場,營銷手法相當有趣。  想知最新科技新聞?立即免費訂閱 ! 現時勒索軟件集團已不會像以往一樣獨力經營,因為要入侵企業相當費功夫,所以集團已選擇合夥或即服務(as-a-Service)形式,為持有企業帳戶或網絡入侵方法的人提供勒索軟件服務,當中更包括與受害企業商議及收取贖金,事成後才按一定比例與合夥人對方贖金,著名的勒索軟件集團如 LockBit、BlackCat 都以這種方式經營。 Lockbit 被截 即啟動後備方案 不過,近日 Symantec 安全專家卻捕獲一款全新的勒索軟件 3AM,由於它僅以後備勒索方案形式登場,即在主攻的勒索軟件被企業電腦的安全工具截停後才接手加密電腦設備,因此安全專家自今年 2 月以來,也只捕獲了一次攻擊。…

    法國政府的失業救濟和就業輔導機構 Pôle emploi 表示,其供應商的資訊系統被入侵,導致求職者個人資料外洩,估計約有 1,000 萬人受影響。有安全公司相信今次事件,與近月影響甚廣的 MOVEit 攻擊有關。 想知最新科技新聞?立即免費訂閱 ! 是次事件外洩的資料包括個人全名及社會安全號碼,不包括電郵地址、電話號碼、密碼及銀行數據等敏感資料。截至 2022 年 2 月,有 600 萬人在 Pôle emploi 登記,而在攻擊發生前…

    日本鐘錶製造商 Seiko(精工)發生數據洩漏事件!勒索軟件集團 BlackCat(又名 ALPHV)近日承認為是次攻擊的幕後黑手,並聲稱已取得 Seiko 的機密資料。 想知最新科技新聞?立即免費訂閱 ! Seiko 是著名鐘錶製造商,年收入超過 16 億美元,旗下約有 12,000 名員工。本月 10 日,該公司在網站發出聲明,表示在 7 月 28 日發現可能出現數據洩漏事件,有陌生團體未經授權地訪問至少一台服務器。Seiko…

    MOVEit Transfer 及 Cloud Managed file transfer(MFT)零日漏洞事件繼續發酵!開發商 Progress Software 在五月尾推出安全修補後,在調查過程中又發現多一個零日漏洞,結果在 6 月 9 日再一次緊急發布第二次安全修補。 專家指第一個漏洞正被勒索軟件集團 Cl0p 瘋狂濫用,受影響的機構已超過 100 間,而且亦有入侵的概念驗證(PoC)被公開,如果有採用相關服務,就更加要立即升級。 想知最新科技新聞?立即免費訂閱…

    美國 FBI 及澳洲網絡安全中心 ACSC 警告,勒索軟件集團 BianLian(變臉)再度活躍,背後黑客放棄加密檔案程序,純粹以公開盜取的機密資料進行勒索,最新的攻擊策略是使用有效的遠程桌面協議(RDP)憑證入侵,而這些憑證相信是購自非法商人或通過網絡釣魚取得。兩局同時發表安全建議,在現時不得不使用 RDP 工具的情況下,企業最好盡快因應建議提升安全措施。 想知最新科技新聞?立即免費訂閱 ! BianLian 是一種勒索軟件,它自 2022 年 7 月開始進行入侵活動,集團曾聲稱成功入侵過百個機構,當中主要是美國的重要業務,包括醫療、教育和工程機構。 專家指出 BianLian 是一種使用 Go…

    遭受勒索軟件攻擊的受害者又有喜訊,網絡安全機構 CyberArk 研究員釋出免費破解工具,可以一次過應用於復原多種勒索軟件,不過前提是該軟件必須使用間歇加密(Intermittent encryption)鎖死檔案,以及必須滿足一定條件。 近年部分勒索軟件(ransomware)集團如 BlackCat、Play、ESXiArgs、Qilin/Agenda 及 BianLian,均採用間歇加密方式鎖死檔案。 網絡安全機構 Sentinel Labs 在去年一份研究報告便指出,有跡象顯示這種加密方式愈來愈受到勒索軟件集團歡迎,原因是它的執行速度快,可以在網絡安全工具發現可疑行為並執行自動回應前,將更多的設備及檔案加密,增加集團與受害企業的議價籌碼,當中又以 BlackCat 的技術最先進。 間歇加密法是一種新的加密策略,原理是勒索軟件在執行時,不會將檔案的所有內容加密,而是梅花間竹般加密數據,同樣可達到令檔案不能再被使用的目的。而 CyberArk 安全研究員就在這種速度至上的方式中找到破綻,最終研究出 White Phoenix 破解工具,不過研究員表示,這種破解方式無法百分百還原所有數據,只能盡力搶救仍可閱讀的資料。…

    早前一間專門提供商業網絡通話、視像會議及訊息傳輸服務的企業3CX遭受入侵,雖然很快已發現是北韓國家級黑客所為,但隨著其他專家參與調查,黑客集團原來亦已入侵了另外四間企業,受害機構分別來自能源基礎設施及金融行業,而且入侵方式與 3CX 基本上一樣,可見這類供應鏈攻擊(Supply chain attack)真是防不勝防。 想知最新科技新聞?立即免費訂閱 ! 3CX 入侵事件在今年三月公開,當時負責調查的網絡安全公司 Mandiant 專家,很快已指出事件與北韓國家級黑客集團 UNC4736 有關,估計入侵源頭是因為 3CX 一個員工在自己的電腦上,下載及安裝了一款帶有木馬病毒 VeiledSignal 的 X_Trader 交易軟件。 該軟件由…

    密碼管理服務供應商 LastPass 披露早前數據外洩事故的調查報告,指出事原因與公司一名工程師的電腦被入侵有關。事實上自疫情以來,不少企業已容許員工遙距工作,不過在端點(endpoint)裝置的保護上卻存在漏洞,安全專家指出,企業必須正視端點防護問題,否則被入侵的事故將會沒完沒了。 想知最新科技新聞?立即免費訂閱 ! 不少安全專家均提出,現時大多數網絡攻擊,都是由竊取帳戶登入資料開始,即使是企業最害怕碰到的勒索軟件集團,黑客亦會在地下討論區刊登招聘廣告,邀請擁有帳戶登入憑證的人合作,這種操作一來可以減少入侵難度,二來由於擁有一定帳戶權限,可大大減少被安全工具發現的風險。 早前 Ponemon Institute 的一項調查便顯示,68% 機構在過去 12 個月內,遭受了成功的端點攻擊,而今次 LastPass 的數據外洩事故,便是其中一例,因為入侵的開端,正正是其中一名 DevOps 工程師的個人電腦因感染 keylogger 惡意軟件,讓黑客取得公司帳戶的登入憑證,從而繼續橫向滲透。最終讓黑客提升帳戶權限並取得客戶的機密數據,突顯出端點設備防護的重要性。 不過,端點設備防護的難度在於分散性。專家說,以往員工主要在公司內部網絡工作,IT…

    一般企業收到遭勒索軟件攻擊的電子郵件時,都會方寸大亂,更何況是曾經的受害者?最近有網絡不法分子看中此「商機」,竟然假冒黑客,向目標公司假稱已遭勒索軟件攻擊,並威脅如未能收取贖款,便會公開或出售重要數據。有專家直言這種做法低成本,相信趨勢會繼續下去。 想知最新科技新聞?立即免費訂閱 ! 網絡安全公司Coveware早於 2019 年已觀察到這種方式的騙局,並稱之為「Phantom Incident Extortion」,騙徒試圖利用目標特有的數據,令威脅更為可信,讓受害者感壓力。 今次事件的背後攻擊者以 Midnight 之名,至少從 3 月 16 日開始,針對美國公司作攻擊。他們在電子郵件中,冒充勒索軟件和數據盜竊集團,聲稱自己是入侵的始作俑者,並竊取了數百 GB 重要數據。 其中一封發給石油添加劑企業職員的電子郵件中,騙徒在文中以「This is Silent…

    不少勒索軟件集團一旦成功入侵企業,一般都會獅子開大口,用解鎖電腦、檔案或公開盜竊的機密資料,向受害企業開出天價贖金。不過,網絡安全公司 Trellix 最新捕捉到 Dark Power 勒索軟件集團就反其道而行,就算使用的加密技術有不俗成功率,最終都只是開出約一萬美元贖金,用糖衣價錢令怕麻煩的企業屈服,好可能又會成為一股新潮流。 想知最新科技新聞?立即免費訂閱 ! Dark Power 勒索軟件有多個獨特的地方,首先是它使用一種跨平台的程式語言 Nim 開發,在運行速度上具有多個優點,特別適合用於勒索軟件上。而且由於 Nim 在網絡犯罪世界中不屬於主流程式碼,因此具備較大的網絡安全工具檢測逃逸能力。 而在 Trellix 專家取得的病毒樣本中,他們發現 Dark Power…