Search Results: 惡意軟件 (342)

    當屋企內存在愈來愈多智能裝備,被不法份子暗中監測的風險就愈來愈高。早前已有很多潛在風險案例,包括智能喇叭、Webcam、智能電視等等。最近研究又發現,不少港人愛用的小米吸塵機械人RoboRock一樣可以變身偷聽器,關鍵竟然是機身的光學雷射(Lidar)裝置! 小米吸塵機械人身上的光學雷射裝置,原本應用於測量空間的大小及偵測前方有否障礙物,實際上應該跟聲音無關?不過,它卻可以透過接收反射光束,進而分析與物件之間的距離、物料,以及物件表面的振動變化,所以只要光學雷射裝置能持續向同一點收集數據,便能計算出令物件振動的音頻,再還原成為聲音。以為好高科技?原來在20世紀中期的冷戰(Cold War)期間,以被情報部門應用於偷聽技術,而當時光學雷射裝置是靠著記錄房間內玻璃窗戶的振動而偷聽。 光學雷射科技發展急速,過往達軍用級別的識別技術,近年已大量應用於不同民用產品,而由University of Maryland及National University of Singapore學者組成的研究團隊,就嘗試利用附有光學電射裝置的小米吸塵機械人,還原上述的竊聽技術。團隊今次不只分析玻璃面反射,更收集了紙、塑膠袋、衣料等家居經常出現物品的反射數據,結果顯示還原準確度高達90%。研究團隊更指透過分析聲音,可描繪出發聲人的性別、政治取態等個人圖譜,那就可以進行更有指向性的竊聽行動。 不過,研究團隊澄清今次測試純屬學術研究,叫小米吸塵機械人用家不用恐慌,因為要達成竊聽必須滿足多項條件。首先是要成功入侵並安裝惡意軟件控制機械人,因為如機械人不停轉動,便無法讓雷射集中投放在同一位置,收集回來的數據便無法還原為有意義的聲音。要阻止這種竊聽行動,研究團隊建議生產商除了要做好網絡安全工作,亦可考慮當機械人停止轉動時,可將光學雷射組件關上,這樣就能防止相關竊聽行動發生。 資料來源:https://zd.net/3pNUul2

    不少網購平台就會採用 Magento 電子商務系統,貪其功能強大,接受的電子支付多樣化。不過,網絡安全公司 RiskIQ 最新發表的報告就指出,超過 2,800 間仍採用舊版本 Magento 的網購平台,正被 Magecart 黑客集團入侵,可盜取客戶輸入的信用卡詳細資料,呼籲用戶立即更新系統! 今次發現的漏洞名為 Cardbleed,早於今年 9 月已被網絡安全公司 Sansec 所發現。當時 Sansec 指出,Magento 1.x…

    雖說人人都知疫情期間網絡攻擊亦趁機增加,覷準遙距工作的保安漏洞,肆虐橫行,但實際情況有好多嚇人,且看防毒軟件巨頭 McAfee 公布的報告,披露在今年第二季,每分鐘能偵測到平均達419個新的網絡威脅,而新惡意軟件的樣本,在這段時間增長了11.5%,當中以 PowerShell 惡意軟件及以 COVID-19 為主題的攻擊佔大多數。 由於惡意 Donoff Microsoft Office 檔案攻擊激增,而令新的 PowerShell 惡意軟件增加 117%,而因應新冠疫情的全球影響,網絡犯罪分子亦趨向以 COVID-19 為主題,欺騙在家工作的受害者。McAfee 首席科學家 Raj Samani…

    APT (Advanced Persistent Threat, 先進持續威脅) 是專門形容以情報收集為目標、受國家資助的黑客團隊所發動的攻擊。這些攻擊以隱密性優先,主力入侵其他國家的政府機構或企業,並不會長期存在於受感染的電腦設備內,而且運作時間有限,以減少被網絡安全工具發現的機會。而網絡安全公司 ESET 今次調查的 APT 團隊 XDSpy ,其隱密手段可謂非常高超,不單在首次曝光後瞬即再度消失,在專家追查下,才發現這團隊已運作了整整 9 年!雖然專攻白羅斯、俄羅斯、烏克蘭等國家,但專家也未能斷言其他地區國家未曾受過攻擊,只是沒有留下網絡線索。 XDSpy 的行蹤首次曝光,源於白羅斯 CERT 網絡安全事故協調組織發出的警報。 ESET 專家跟進調查後,顯示 XDSpy…

    網絡安全研究人員披露常見防毒解決方案中,所發現的漏洞,竟然提升了黑客特權,令惡意軟件能夠在入侵系統後橫行!CyberArk Labs 一份報告指出,高特權經常與反惡意軟件產品有關聯,使它們更易受檔案攻擊,繼而令惡意軟件在系統上獲得更高權限。這些受影響的防病毒解決方案,來自 Kaspersky、McAfee、Symantec、Fortinet、Check Point、Trend Micro、Avira 和 Microsoft Defende,現時每個解決方案均已由各自的供應商修復。 這些漏洞中最嚴重的是黑客能在隨意在不同位置刪除系統中的檔案,或者造成檔案損毁。根據 CyberArk 研究,這些錯誤是由 Windows 的「C:\ ProgramData」文件夾的默認 DACL(Discretionary Access Control Lists)所造成,令用戶在程序存取數據,無需其他權限。所以當每個用戶都有在基本目錄(Base level…

    思科(Cisco)分析上半年最常見嚴重網絡安全威脅遙測數據,發現以無檔案惡意攻擊 (fileless malware) 為最多。所謂無檔案惡意攻擊,即是惡意代碼在裝置記憶體運行,而不是以檔案模式存在於硬盤中。思科將Kovter、Poweliks、Divergent 以及LemonDuck 標示為最常見的無檔案惡意攻擊。 思科指出對端點第二類威脅是常在開發任務和開發後任務 (exploitation and post-exploitation tasks) 中所利用的雙重用途工具,例子包括 PowerShell Empire、Cobalt Strike、Powersploit和Metasploit。思科的研究人員表示,這類型的工具雖然能好好地用在如滲透測試 (penetration test) 的非惡意攻擊活動,但卻常被黑客利用作攻擊用途。而第三類威脅則是如 Mimikatz 的身份驗證和憑據管理系統,惡意攻擊者多數藉這類工具竊取受害者登入資訊。…

    遙距工作意味著員工需用自己的網絡處理文件,脫離公司的防火牆或網絡安全系統,存在不能計算風險。但為了下屬的健康減少聚集,公司不得不准許員工在家工作。網絡安全服務供應商Netwrix進行調查,發現有85%受訪資安主管承認,為實施Work From Home有放棄網絡安全措施。在公司內部文件安全脫離掌握的情況下,相信不少高層大為頭痕。 調查亦發現,有四分一企業認為在疫情爆發期間,公司運作暴露在危險當中,這裏當中有63%企業指這段期間的網絡攻擊次數有增加,60%企業發現在遙距工作期間,有新的網絡安全漏洞。 一項在6月進行、訪問超過900名IT業界的專業人士的調查,發現最常見的安全威脅,多屬於人為因素,其中48%屬釣魚攻擊,27%為行政失誤,亦有26%是員工分享資訊不合規。同時,有四分一人表示,在疫症爆發的首三個月,遭受勒索軟件或惡意軟件的侵擾,反映網絡安全在這段時間切實受到影響。而供應鏈相關的漏洞情況似乎更嚴重,有超過一半人指需時數天甚至一整個月才能標記出相關事件,呼應了資安主管們的放寬網絡安全措施的結果。 Netwrix行政總裁 Steve Dickson 表示,疫情令很多公司除了將業務由辦公室轉換成在家工作之外,企業亦將服務置於網絡安全之上。他提醒,在大家都適應這個新常態的情況下,IT主管應重新檢視他們對資安措施的決定,以縮減安全漏洞,包括識別敏感資訊,並減少其曝光情況,提高對用戶活動的可見程度等,以確保快速發現網絡安全事故。 資料來源:https://bit.ly/3cCdmO5

    Mozilla為Firefox推出版本79,加強了用戶瀏覽網頁時的反追蹤功能,以及讓用戶自訂不會被指定網站追蹤,提升私隱保護。不過,就算你並不太注重瀏覽私隱而又屬於Android用戶,也一定要盡快更新Firefox瀏覽器,否則只要你加入任何有黑客置身其中的Wi-Fi無線熱點,黑客便可以騎勢你的手機版Firefox,開啟釣魚網站騙取帳戶登入資料或安裝惡意軟件! Firefox舊版本手機瀏覽器的漏洞由澳洲安全研究員Chris Moberly發現,出事的地方是Firefox的SSDP(Simple Service Discovery Protocol)組件。SSDP的作用在於讓新裝置通知內部網絡控制點的它的存在,同時亦可快捷地搜尋內部網絡所提供的服務。應用在Firefox上,它就會搜尋同一網絡內的裝置以便分享內容,例如將影片分享至智能電視等;而每當發現新裝置,它會自動獲取一個關於該裝置設定的XML檔案,預先為分享檔案做好準備。 不過,Moberly發現舊版本的Android Firefox瀏覽器存在漏洞,黑客可在XML內藏入執行動作的指令,只要手機用戶在這個內部網絡例如Starbucks的公共Wi-Fi使用Firefox,同時又有黑客在同一網絡,Firefox便會自動執行該裝置的XML指令,打開虛假帳戶登入版面,或指示用戶安裝惡意程式,如果用戶信以為真就很易中招。即使是公司Wi-Fi網絡亦未見安全,黑客亦可使用Wi-Fi router已知漏洞入侵,而且在公司網被要求輸入公司帳戶資料更能讓人掉以輕心。 現時漏洞已在最新版本Firefox 79上被堵塞,建議大家要盡快更新,保護自己之餘,也可享用新的反網頁追蹤服務,一舉兩得。 資料來源:https://bit.ly/3kA9rUw

    唔少人鍾意用 Google Drive 分享檔案,一來用開 Google Gmail,順理成章攞個免費儲存空間用,二來遙距工作模式下,將檔案放上雲端再分享俾同事或客戶,又的確係就手好多。不過,Google Drive 存在嘅一個更新檔案版本漏洞,就有可能被黑客利用嚟散播惡意軟件,中招話咁易。 今次呢個漏洞嘅運作原理,其實好簡單亦唔難識破,只要當事人夠小心,喺下載完個檔案後無立亂打開就得。如果有用開 Google Drive 嘅分享檔案功能,應該會知道 Google 容許用家將檔案上載去 Google Drive,再選擇只會同指定對象分享,或只要知道儲存連結嘅人就可以下載。 為咗方便用家更新已上載檔案嘅內容,用家只要喺檔案上 right-click 揀選「Manage Versions」,就可以置換新嘅檔案,而問題就出喺呢度嘞,因為…

    意木馬軟件 Emotet 係近年 IT 部門最怕聽到嘅名,特別係佢同 Trickbot、Ryuk 兩隻惡意軟件發動組合攻擊後,仲有埋勒索軟件功能,破壞力就更加大。不過,原來有網絡安全專家喺過去半年內已發現咗佢嘅漏洞,但為免公開後黑客組織即刻修補,於是選擇靜靜將破解程式輸出國際,救返唔少受害機構。 成件事要由 6 個月前講起,Binary Defense 嘅安全專家 James Quinn 經過一年嘅追蹤研究後,發現 Emotet 喺今年二月突然修改咗程式碼,原來係黑客組織幫佢升級,等佢可以喺電腦 Reboot 後持續運作,更難被殺死。而 James…