喺全球各地嘅 Microsoft 裏面,都存在一隊 DCU (Digital Crimes Unit)嘅特別小隊,專門打擊網絡罪犯。早前就台灣嘅 DCU 就成功憑不尋常嘅訊號,成功瓦解一個出現喺當地嘅殭屍網絡。而負責指揮散播病毒攻擊嘅主角,竟然係一組 LED 燈控制器,真係唔可以睇少啲 IoT 產品嘅潛力呀。 其實搗破呢個殭屍網絡嘅時間,要回溯到去上年嘅八月。當時台灣 DCU 其中一個分析員,就喺茫茫嘅數據大海入面捉到一啲可疑嘅殭屍網絡訊號,經調查後,呢啲數據流量好似悟空練咗界王拳一樣,喺短短一個月內大增 100 倍,而團隊就揪出入面涉及嘅 40 萬個…
Search Results: 勒索 (461)
一般認爲黑客只會向大企業埋手,發動網絡攻擊以勒索更多金錢,但這觀念其實大錯特錯。事實上,不只大企業,中小企每日都會收到大量釣魚電郵,當中包括惡意連結及勒索程式附件,一不小心隨時中招。去年本港有調查報告顯示,逾七成中小企在過去十二個月曾發生網絡事故或遭受網絡攻擊,愈來愈多黑客瞄準中小企攻擊。另外,根據香港生產力促進局發布的「SSH香港企業網絡保安準備指數 」的分析,中小企業繼續維持在基本(Basic)評級,反映大部分中小企管理者仍未有足夠的安全意識,對有可能造成的損失掉以輕心。英國保險公司 Hiscox 早前發表的研究報告便指出,英國小企業一旦遭受攻擊,每宗事故平均造成約2.57萬英磅損失,包括用於交付贖金、修復數據或購置硬件等,可見中小企絕不可以輕視網絡安全問題。 捨難取易 黑客密食當三番 一旦受到黑客攻擊,中小企管理者第一時間普遍只會高呼不幸,慨嘆被「亂槍打中」。但想深一層,中小企真的沒有被攻擊的價值?答案肯定不是。首先,黑客傾向捨難取易,絕大部份的中小企都疏忽於網絡安全及缺乏備份的意識,就算有選購網絡安全工具,防禦力亦較為薄弱,自然很容易被攻破;更甚者公司內部的電腦及物聯網(Internet of Thing, IoT)裝置被侵略而變成殭屍網絡,被黑客利用去攻擊勒索贖款對象。其次,黑客們洞悉商業社會的生物鏈關係,大企業為節省成本,將工作外判中小型企業,所以只要攻陷規模較細的承包商,絕對可成為入侵大企業的跳板。種種原因,都會置中小企於危牆之上,大企業亦不能倖免。 的而且確,沒有採用適當的防護措施,會令企業在多方面都曝露出安全漏洞,例如電腦設備、物聯網裝置、POS 系統,以及現時流行的 BYOD(Bring your own device)工作模式等,簡單的防毒軟件或防火牆,未必足以應付黑客日新月異的攻擊。另外,看似簡單的 Wi-Fi 無線網絡,卻可能因設定出錯而出現缺口,讓黑客可輕易進入公司網絡作惡。 尤其近來外圍因素多變難測,不少企業讓員工在家或遙距工作以提高工作效率。但有可能面對遙距網絡連接的防禦不足問題,包括數據傳輸未有加密、電腦或手提設備防護不足,未能夠發現和阻隔黑客精密的網絡攻擊等。此外,員工有機會在缺乏足夠保護的無線網絡上工作或在未有以多重登入身份驗證或登入權限界定不夠仔細的情況下,假若公司內部沒有做好網絡間隔(Segmentation),都可令黑客乘機長驅直入。黑客除了借助勒索程式要求贖金、盜取公司機密和暗中利用殭屍裝備發動分散式阻斷攻擊(DDoS, Distributed Denial of…
以為雙重驗證碼(Two Factor Authentication, 2FA)好安全?魔高一丈嘅黑客已經成功破解,所有 Andriod 用戶嘅帳戶都有極大被盜用風險! TrickBot 自 2016 年被發現至今,一直係最活躍嘅銀行木馬病毒。IBM X-Force 研究團隊最近公布 TrickBot 正利用一款 Andriod 惡意軟件 Trickmo,順利竊取多間銀行發出嘅雙重認證碼,竊取用家交易認證碼。 專攻德國銀行用戶 根據 IBM…
全球政府抗擊疫情,為咗協助市民留守家居抗疫或遙距工作,唔少服務供應商都免費開放收費服務,例如愛情動作片網站 Pornhub 全球免費任睇,YouTube、Netflix 調低串流影片質素,令歐洲市民嘅上網速度保持穩定,Microsoft、Cisco 亦解鎖旗下 Zoom、Webex 網上會議嘅部分收費功能,盡量協助減少病情蔓延。估唔到,有黑客組織喺呢個時候都衝出嚟搶光環,宣布停止對醫療機構發動網絡攻擊,以及同中咗招嘅「拍檔」共度時艱,減少勒索贖款嘅費用,真係「多謝」晒喎! 解鎖費用靈活有得傾 關於喺新冠疫情期間嘅部署,暫時有三個主要靠勒索軟件搵食嘅黑客組織企出嚟回應。而所謂勒索軟件,就係透過惡意程式將受害者電腦內檔案加密嘅攻擊手法,而且會透過內部網絡擴散,甚至狙擊埋雲端及內部備份。由於解鎖密鑰喺透過加密演算法計算,所以一般好難破密得到。 DoppelPaymer 黑客集團宣稱從來唔要瞄準醫療機構,以及政府嘅911求助熱線。如果有醫療機構不幸中招,佢哋會提供免費解鎖「服務」。不過,條件係要提供證據審查,避免有大型私院假扮小診所嘅情況出現。至於藥物生產商就唔會幫手,因為佢哋話喺疫情期間藥廠已賺咗好多錢,所以免費解鎖呢?不了! Netwalker Ransomware 同樣聲稱從來唔會瞄準醫療機構攻擊,不過被問到如果有醫院不幸中招又點呢?黑客集團就無直接回應,只係話如果有人被鎖,就要俾錢解鎖。 Maze Ransomware 呢班黑客集團嘅回應就最出位,佢哋聲稱喺疫情期間唔會再對醫療機構發動攻擊。而基於現時全球經濟危機及疫情爆發,佢哋決定向企業伸出援手,向所有人提供解鎖折扣服務,無論係已中招或新加入嘅「拍檔」,都有得傾! 資料來源:https://bit.ly/3ajCpDh、https://bit.ly/2QFBdm0 相關文章:【賺外快】國家支援黑客 善用工餘時間偷賭客資料
雖然 Google Play Store 嘅 app 都唔係百分百安全,但起碼叫做有人把關,而第三方 app store 甚至來源不明嘅 apk,危險程度就非常之高,所以一直都呼籲 Android 用家唔好安裝 Play Store 以外嘅 app。不過,黑客總係可以利用人心漏洞,例如最近好多人想好容易咁掌握最新肺炎疫情資訊,所以黑客就整咗隻 CovidLock 手機app 出嚟,話保證睇到最新情報,結果有…
提到借用大量其他人嘅電腦硬件資源,去達成某個目標,可能大家會即時諗起黑客操控殭屍大軍發動嘅 DDoS攻擊或挖礦(cryptomining)。事實上,借用其他人嘅電腦硬件資源唔一定要作奸犯科,而係可以集合大家嘅力量為人類謀求福祉。好似新型冠狀病毒,現時就有廿幾個計劃需要「眾籌」硬件資源,以早日搵出病毒嘅弱點及研製疫苗嘅方法,不過所謂嘅眾籌唔使實物捐獻,只要讓出部分電腦運算能力就得㗎喇。 Folding@home 眾籌電腦硬件資源計劃,其實早喺 2000 年出現,呢個計劃由史丹福大學 Pande Lab 所主導,目的係借用網民嘅電腦運算能力,去模擬蛋白質嘅折疊過程,以了解多種疾病嘅起因及發展。點解要走去研究蛋白質呢?因為佢係人類細胞構成嘅主要成分,只要出現不正常折疊,就有可能發展成錯誤形狀,同埋會影響埋其他正常嘅蛋白質,逐漸發展成各種疾病,當中好似癌症、腦退化症及病毒,就有需要模擬蛋白質各種折疊狀況,先了解到上述疾病嘅出現原因及治療方法。而喺今次新型冠狀病毒疫情上,由於仲未搵到病毒表面蛋白質同肺部細胞蛋白質嘅結合機制,所以就未研究到有效嘅疫苗。有見及此,Folding@home 喺較早前已開展咗 3 個專門針對新冠病毒嘅研究計劃,而最近更發展至 23 個,希望可以加快研究進度,盡快研製有效疫苗。 想參加呢個計劃?其實唔難,只要你喺連接住互聯網嘅電腦上安裝 Folding@home 專用軟件,系統就會自動將工作送交你嘅電腦演算。擔心會影響你部機嘅效能?其實軟件主要會喺你部電腦閒置時先啟動 CPU 或 GPU…
今次微軟認真叻叻豬!佢哋啱啱宣佈,成功同多國警方以及來自 35 個國家嘅私營機構,夾手夾腳消滅咗全球最大殭屍網路 Necurs。Necurs 呢隻嘢近年好紅,佢厲害嘅地方係一旦電腦被感染,就會不停傳送垃圾電郵俾人,2017 年就試過以每小時 500 萬封電郵嘅速度,係咁將 Dridex 同埋 Locky 兩隻勒索程式傳送出去,一炮而紅! 多年嚟資安界對 Necurs 可以話係冇晒符,由2016 到 2019 年期間,9 成由電郵傳送嘅病毒程式都係透過 Necurs…
加密貨幣(Cryptocurrency)採用區塊鏈(Blockchain)技術,分散式帳本大大提升造假帳嘅難度,安全程度甚至被譽為牢不可破。不過,其中一隻加密貨幣 bitcoin gold(BTG) 最近又被黑客成功造假數,呃咗約 7.2萬美元,仲要係兩年內再度出事,乜嘢叫做不可竄改?Are they a joke to you? 除咗 BTG,其實已有唔少加密貨幣出過事,好似 Verge、Monacoin、Ethereum Classic 等等。又話區塊鏈技術不可竄改,咁到底發生乜嘢事?原來要篡改加密貨幣並唔係完全無可能,只要黑客控制到呢隻加密貨幣喺整個網絡上嘅51%運算能力(Hash rate,哈希率),就可以將新挖出嘅貨幣隱藏唔廣播,然後迅速將貨幣喺市場上出售及提取資金,跟住先將挖出嘅貨幣廣播等其他節點驗證,咁黑客就可以成功擁有呢個貨幣之餘,之前嘅交易亦會被視為無效但錢已攞,達成Double Spending雙重支出攻擊。由於黑客要攞到 51% 嘅演算能力去控制「賽果」,所以除咗叫做 51%攻擊,亦可以叫做多數派攻擊(majority…
Emotet 嘅大名,好多 IT 行家都會聽過,呢隻近年非常活躍嘅木馬程式主要係透過電郵附件散播,而近排日本方面就發現,黑客利用各種武漢肺炎資訊作為電郵主題,吸引網民打開電郵附件,借用恐慌提升成功率。事實上,Emotet 喺度不停進化,除咗會利用被感染電郵發送更多惡意電郵,更有可能進一步下載及安裝其他惡意程式,例如專偷登入帳戶認證嘅 Trickbot 木馬病毒,又或勒索軟件 Ryuk。早前香港電腦保安事故協調中心(HKCERT)亦發現本地嘅 Emotet-Trickbot-Ryuk 三重組合攻擊有上升趨勢,所以攔截 Emotet 嘅重要性真係愈嚟愈高! 事實上,如果電腦中咗 Emotet 係有迹可尋嘅,因為當佢安裝喺電腦後,Windows 嘅 LocalAppData 內就會出現一個半隨機嘅資料夾,而呢個資料夾嘅名會由兩組已被確認嘅字合併而成。不過,合併嘅字有成幾十個,要檢查都唔係咁容易。 日本電腦保安事故協調中心(JPCERT)剛啱就推出咗 EmoCheck…
又係 IoT 出事,今次仲要係好多人用嘅 Philips Hue Smart Light Bulbs 添,唔知你屋企有無裝到呢? 智能醒家居係唔少人追求嘅理想生活環境,特別係一啲唔使好大安裝工程,就可以應用到嘅產品。其中智能燈膽就有唔少人買,因為可以遙控燈膽開關同變色,雖則裝完之後通常都唔會點轉色,但如有朋友上門就可以威威咁囉。最近網絡安全方案供應商 Check Point 就發表研究報告,指出 Philips Hue 智能燈膽有已知嘅漏洞可被黑客利用,入侵家居網絡並安裝勒索軟件或其他惡意軟件,好危險。 https://www.youtube.com/embed/4CWU0DA__bY?wmode=transparent&rel=0&feature=oembed Check Point 安全專家示範整個攻擊流程,今次主要係利用低功耗無線傳輸協議…