勒索軟件集團愈來愈貪得無厭,部分企業管理者為求自保,都選擇購買網絡安全保險 (cyber insurance) 減少損失。不過有安全專家就呼籲,企業即使買了保險都要低調,因為一旦讓勒索軟件集團得悉,他們就會將贖金金額推高,務求 claim 盡受害者的保險費。只要有買過醫療保險,應該好易理解…… 勒索軟件 (ransomware) 集團的賺錢手法,主要是透過加密受害企業的電腦設備,或以公開對方的機密資料作為勒索贖金的籌碼,以往勒索金額相對較少,但在近兩、三年卻大幅飆升,有調查顯示即使是中小企業,被要求的贖金金額也由數十萬美元起跳,如以中小企的每年盈利計算,基本上無法支付贖金,令人無法理解犯案集團何以獅子開大口。 最近謎底終於被解開,Fox-IT 網絡安全研究員早前為了分析勒索軟件集團的營運模式,一共分析了 700 宗被攻擊企業與犯案集團之間的談判內容,結果發現,如果受害企業有購買安全保險而又讓犯案集團知道,對方在衡量贖金時,便會以相關保險的最高賠款去設定贖金,而且更會在勒索訊息上表明由於贖金只是由保險公司支付,因此減一蚊也不會考慮。 有見及此,網絡安全專家認為企業必須將投保事情保密,盡量不要公開公司要購買網絡安全保險,即使不幸中招,仍有可能與勒索軟件集團商討一個較合理的贖款金額。另外,由於現時勒索軟件集團在入侵公司內部網絡後,會傾向先暗中搜集公司的重要資料,所以如企業將投保資料儲存在內部網絡或電郵信箱中,便有可能被對方發現,因此亦應該將相關資料儲存在隔離的地方,發送相關電郵亦最好使用其他電郵地址,總之跟買中六合彩一樣,盡量要低調。 資料來源:https://zd.net/3oh4dSw
Search Results: 勒索軟件集團 (68)
釣魚電郵又有新攻擊手法,黑客利用 Microsoft Exchange 伺服器早前被發現的 ProxyShell 及 ProxyLogon 漏洞,入侵企業帳戶,假扮員工向其他人發送內部回覆電郵,成功避過電郵防護系統的攔截。要成全這種攻擊,最要感謝企業 IT 部門未有為伺服器安裝安全更新檔案。 釣魚攻擊的成功率,取決於電郵能否令收件者相信沒有可疑之處,例如發送者的身份有否被驗證、電郵內的連結或檔案是否可疑等。從人類角度出發,如收件者的安全意識夠高,首先會檢查發送者的電郵地址是否偽裝、電郵內文是否錯字連篇;而從電郵防護系統出發,分析的準則就更多,系統甚至會檢查連結傳導的網頁是否與官方有分別。在眾多因素影響下,釣魚電郵攻擊者便要不斷改變攻擊方法,才能讓電郵落入收件夾及令收件者開啟惡意檔案或連結。網絡安全公司 Trend Micro 研究員最近便發現了一項有趣的攻擊手法,並撰文於網誌上跟大家分享。 研究員指出,黑客這次的目標是入侵企業電郵系統,當取得其中一個員工的電郵帳戶後,便會利用回覆電郵手法,將帶有惡意軟件的電郵發送給其他員工,如有員工信以為真,黑客便可於對方電腦安裝惡意軟件如 Qbot、IcedID、Cobalt Strike 及 SquirrelWaffle 等,當中滲透測試工具…
再有一個 hacker-for-hire 集團曝光,專家發現這個估計與俄羅斯黑客集團 Fancy Bear 有關連的集團 Void Balaur,已經暗中提供了五年服務,全球現在至少有 3,500 個電郵地址已成為受害者。而在對方提供的服務中,更會出售特定目標的機密資料,而每個目標收取的價錢由 21 美元至 124 美元不等,性價比可謂相當高。 最先發現 Void Balaur 黑客集團存在的是網絡安全服務供應商 Trend Micro,調查顯示,Void…
勒索軟件集團又有新家族,不過這個名為 BlackByte 的勒索軟件,就被安全專家批評技術幼嫰兼錯漏百出,相信跟以往的勒索軟件集團毫無關係。究竟犯了哪些低級錯誤先會被批評得體無完膚? 網絡安全公司 Trustwave 的研究員早前在調查一宗客戶遭受勒索軟件攻擊的事件時,對名為 BlackByte 的勒索軟件進行深入調查。研究員指出,BlackByte 的攻擊模式基本上跟俄羅斯勒索軟件集團非常相似,例如他們會跟 REvil 一樣不會對採用俄系語言的電腦設備出手,而且亦會像 Ryuk 般利用網絡漏洞於企業內部擴散,因此認為 BlackByte 集團亦是來自俄羅斯。眾所周知,俄羅斯盛產勒索軟件集團,特別是這些集團都會在 XSS 等俄語暗網討論區刊登廣告,例如 REvil、DarkSide 及 LockBit…
早前有勒索軟件集團恐嚇受害者,如果報警求助便會立即公開手上的機密資料。不過,美國現正計劃通過一條公開勒索襲擊法例,如受害企業決定交付續金,便必須在 48 小時內向國土安全部 (DHS) 交代相關細節,以便執法機關緝兇及提升安全性。企業不想陷入兩難,還是應盡早提升網絡防禦力! 勒索軟件在過去兩年瘋狂襲擊美國企業,影響較大的受害者包括美國燃油供應商 Colonial Pipeline、食物供應商 JBS、IT 管理服務供應商 Kaseya,一度令美國拜登政府非常震怒,雖然最終追回大部分贖金及給予勒索軟件集團如 REvil、Darkside 迎頭痛擊,但在多項事件中可見,受害企業都傾向交贖金,換取解密金鑰令業務可以快速重新運作。 雖然 DHS 及 FBI 已多次呼籲受害企業不應交贖金,因為不單會成為勒索軟件集團的營運資金,資助他們提升入侵技術,更會令他們更加猖獗,更加積極攻擊不同企業。不過,美國政府總不能 blame the…
勒索軟件集團都會顧及形象,避免因入侵事件導致人命損失而被社會指責,所以都盡量避開醫療機構。不過業界總有害群之馬,一份最新公開的醫療機構問卷調查,就有五分一受訪者指勒索軟件攻擊的確導致死亡個案上升…… 去年九月,德國一間醫院因受到勒索軟件攻擊而陷入癱瘓,一個原本可於醫院接受治療的病人,便必須送往其他醫院接受治療,可惜最後病人在轉移過程中死亡,成為首宗勒索軟件奪命事件。報導刊出後,即惹來社會各方指責,部分勒索軟件集團聞到火藥味,擔心執法機關會因此而重點打擊,因此均宣布將醫療機構劃出攻擊名單,就算在刊登合作人招聘廣告時,也列明不會攻擊醫療機構,企圖明哲保身。 不過,利字當頭,始終有勒索軟件集團會不顧風險。為了解醫療業界實況,The Ponemon Institute think tank 及網絡安全公司 Ceninet 便在早前進行問卷調查,訪問了 597 個於醫療業工作的 IT 及網絡安全專家,查看情況有多嚴重。部分重點歸納如下: 約 36% 受訪者表示患者在接受治療後的併發症機率增加十分之七受訪者表示測試結果及檢查程序因延後而令結果受影響約七成表示病人因勒索軟件攻擊而延長住院時間五分一表示醫院受襲後,病人的死亡個案有所提升 既然勒索軟件或其他網絡攻擊的後果可導致人命損亡,安全專家認為醫療機構應重新審視安全工作,雖然了解資源有限,但也應撥出更多資源去強化防禦力。而一些基本的安全工作如保持軟硬件在最新版本、攔截釣魚電郵攻擊,以及為員工提供安全培訓,更應不可疏忽,因為除了人命之外,醫療機構亦保存大量病人的個人私隱,一旦外洩,有可能導致病人二次受傷。 資料來源:https://zd.net/3FhivsI
勒索軟件集團 REvil 在 7 月高調宣布成功攻擊 IT 管理公司後,突然一日消失得無影無蹤,當外界以為他們已被執法機關搗破後,近日 REvil 又再度出現,而且破解 REvil 的工具亦在近日釋出,究竟背後發生何事? 如果有跟進勒索軟件集團 REvil 的動向,相信近來都會感到謎團重重,因為 REvil 在 7 月中曾神秘消失,當時外界均估計與他們高調宣布成功入侵 IT 管理工具公司…
美國網絡及基礎設施安全機構 (CISA) 發出非常危險行為注意目錄,呼籲企業或機構必須特別提防及避免讓員工犯錯,今次小編就帶大家一齊睇睇,當中有邊幾個項目要盡快達標。 近年勒索軟件事故頻頻發生,特別是美國企業及機構就經常受到攻擊。雖然近來勒索軟件集團的氣焰稍為放緩,不過美國的 CISA 未有放下戒心,反而全速製作一份高風險行為手冊,讓企業或機構能按著手冊內的重點,重新審視現時採用的安全措施是否足夠,以減少美國企業或機構遭受攻擊的機會。當中有三項行為被列為超高風險: 單因素驗證:即在登入帳戶時,IT 系統只要求員工使用其用戶名稱及對應密碼登入。由於大部分人為了貪方便,都傾向採甪簡單的密碼組合及與其他帳戶共用同一密碼,因此只要黑客使用暴力破解 (bruteforce) 便能輕易入侵;而後者亦容易因員工其中一個帳戶登入資料被外洩,繼而引發公司帳戶被入侵。研究發現,如採用多重因素驗證 (multi-factors authentication) 已可阻止 99% 帳戶入侵事件,因此企業或機構應盡快採用。 弱密碼:基本上比起採用單因素驗證更高風險,因為員工如自設的密碼夠強,例如採用無意義的英文字串,加插大小楷及數字符號,黑客要暴力破解也不容易。但如員工採用 password、12345678 或偶像英文名作為密碼,黑客便能瞬間破解。解決辦法是鼓勵企業採用多重因素驗證之餘,可讓員工使用密碼管理器,這樣員工才不會因要記住複雜密碼而頭痛,亦可令他們更易接受為每個帳戶採用不同密碼。 過期軟硬件:又一嚴重危險行為,如企業所使用的軟硬件已停止生產,而製造商或開發商亦停止繼續為產品提供支援,屆時如被發現安全漏洞,企業也不會得到任何保護,而黑客便可利用漏洞大舉入侵。企業應盡早做好升級準備方案,如已知悉產品將被停止支援,便應即時跟進。 資料來源:https://zd.net/3jDVvLA
IT 管理服務供應商 Kaseya 被勒索軟件 REvil 攻擊事件已經發生了兩個幾禮拜,其中一間受害企業早排已經交了 45,000 美元贖金,但就換來一個無法使用的解鎖工具,最慘是 REvil 集團已神秘消失,今次想搵技術支援都無門路喇! Kaseya 旗下的 VSA 管理工具存在漏洞,被勒索軟件集團 REvil 搶先一步利用,一次過令 1,500 個 Kaseya 客戶陷入危機,其中瑞典連鎖超市…
雖然大家都知道勒索軟件攻擊好易搵錢,但經過上周末美國 IT 管理服務供應商 Kaseya 被黑客發現其 VSA 工具存在漏洞,一次過將其過千客戶的電腦系統鎖死後,先至明白點先稱得上「大茶飯」! 正所謂時間不等人,早前 DIVD 網絡安全研究員向 Kaseya 舉報其 VSA 管理工具存在致命漏洞,Kaseya 證明屬實,於是安全團隊便開始編寫更新檔,堵塞這個零日漏洞。不過,勒索軟件集團 REvil 亦同時間發現了這個漏洞,並搶閘在上星期六執行加密行動,不單 Kaseya 受到影響,其採用了 VSA…