喺全球各地嘅 Microsoft 裏面,都存在一隊 DCU (Digital Crimes Unit)嘅特別小隊,專門打擊網絡罪犯。早前就台灣嘅 DCU 就成功憑不尋常嘅訊號,成功瓦解一個出現喺當地嘅殭屍網絡。而負責指揮散播病毒攻擊嘅主角,竟然係一組 LED 燈控制器,真係唔可以睇少啲 IoT 產品嘅潛力呀。 其實搗破呢個殭屍網絡嘅時間,要回溯到去上年嘅八月。當時台灣 DCU 其中一個分析員,就喺茫茫嘅數據大海入面捉到一啲可疑嘅殭屍網絡訊號,經調查後,呢啲數據流量好似悟空練咗界王拳一樣,喺短短一個月內大增 100 倍,而團隊就揪出入面涉及嘅 40 萬個…
Search Results: 惡意軟件 (368)
最新價格調查就顯示,喺2019年網絡釣魚套件售價平均較 2018 年飊升149%!唔通連惡意軟件都供不應求? 所謂網絡釣魚套件,其實係專為唔多識自己編寫惡意軟件,而又好有興趣透過發送釣魚電郵係搵錢嘅罪犯而設,因為只要買咗呢啲套件再做少少設定,釣魚電郵就可以漁翁撒網咁發放出去,罪犯只要坐定定喺度等收網。情況就好似出售其他惡意軟件一樣。而網絡安全公司 Group-IB 上星期發表研究報告,指出 2019 年網絡釣魚套件嘅平均售價係 304 美元,比起 2018 年嘅 122 美元大升 149%。而原本最平賣緊 10 美元嘅套件,2019 年都要賣到 20 美元,最貴嘅更賣到…
可能大家都唔知乜嘢係 Fleeceware,雖然佢被定位為「反派」,但佢唔會偷你私隱或錢,唔會偷偷哋控制你部手機,亦唔係一裝就中招,但如果你裝咗而個人又好大頭蝦,咁你就有好大機會跌錢㗎喇! 網絡安全服務供應商 SophosLabs 早前發表報告,指有證據顯示 Fleeceware 正開始由 Google Play Store,轉移去 Apple 嘅 App Store 落手。Fleeceware 其實應該歸類入欺詐手機應用軟件,佢嘅呃錢手法係透過唔同途徑吸引用家安裝及訂閱試用服務;當試用期屆滿,就會變成自動每月收錢,一旦用戶「訂閱」咗呢啲 app,而刪除嗰陣又唔記取消埋訂閱,咁就會即刻被「過數」一個月甚至一年費用,想追返都難!好熟哩?其實而家香港都仲有好多服務供應商用緊呢招,舉例申請家居寬頻,通常送你幾個月收費電視試用服務,只要你選擇使用,但實際上連TV box 都無插,只要試用期一過就會自動過數,如果當事人無核對信用卡月結單習慣,隨時交咗成年月費都唔發現㗎!最慘係就算你想 cut…
雖然唔少人都對新推出嘅 iPhone SE 心感興奮,不過,Apple榮登全球最受歡迎品牌第一位呢件事,只係講緊最受罪犯歡迎者。因為Check Point Research最近調查顯示,2020 年第一季度最常被釣魚電郵利用嘅品牌就係 Apple 喇,佔十份之一有多,其次就係萬眾期待喺疫情下會有開放任睇嘅 Netflix,明丫,有真開放嘅 Pornhub 就榜上無名喇因為大家都第一時間自己去官網登記嘛。 頭十位最常被網絡釣魚攻擊利用嘅品牌係: Apple (佔全球所有品牌網絡釣魚攻擊的 10%)Netflix (9%)Yahoo (6%)WhatsApp (6%)PayPal (5%)大通銀行(5%)Facebook…
今年 4 月初,中國國內出現一隻勒索軟件 WannaRen,中招者不單自己部電腦出事,就連同一內聯網嘅電腦都會受感染。由於個名同著名勒索軟件 WannaCry 相似,所以就有人懷疑係咪同一黑客所為?不過,經過內地網絡安全公司調查後,發現隻勒索軟件係用「易語言」嚟寫,所以相信絕對有可能係中國人所為。奇就奇在,製造呢隻惡意軟件嘅黑客喺幾日後,自動上載解密器俾人解密,完全唔使俾之前話要收嘅贖金,到底搞邊科?點解又同北韓金仔有關呢? 其實今次金仔都好無辜,因為同佢又無直接關係,只係黑客將金仔嘅漫畫黑客造型放咗喺 WannaRen 勒索軟件嘅主介面咋。對於 WannaRen 事件,國內安全服務公司火絨安全有詳細來源去脈報導。簡單嚟講,就係 WannaRen 喺知乎、貼吧、微博上突然成為熱門討論話題,以及出現好多受害者後,火絨就開始對呢隻勒索軟件進行源頭追蹤。發現原來黑客係利用 Windows 系統嘅 EternalBlue 漏洞嚟發動攻擊,只要中咗毒,WannaRen 就會由 C&C 伺服器下載及安裝挖礦軟件同勒索軟件,同時感染其他電腦。而且編寫代碼係用中文嘅易語言,所以否定咗同…
以為雙重驗證碼(Two Factor Authentication, 2FA)好安全?魔高一丈嘅黑客已經成功破解,所有 Andriod 用戶嘅帳戶都有極大被盜用風險! TrickBot 自 2016 年被發現至今,一直係最活躍嘅銀行木馬病毒。IBM X-Force 研究團隊最近公布 TrickBot 正利用一款 Andriod 惡意軟件 Trickmo,順利竊取多間銀行發出嘅雙重認證碼,竊取用家交易認證碼。 專攻德國銀行用戶 根據 IBM…
要保障自己嘅網上帳戶安全,好多時網絡安全專家都會叫大家改個複雜嘅密碼,而且仲要逐個帳戶改,唔可以重複,但大家都知道要做到幾乎係無可能,真係設定咗,都要成日㩒「忘記密碼」,實用性極低。於是專家就會建議大家啟用雙重因素驗證(2FA)提升登入安全性,或安裝密碼管理器去管理所有帳戶嘅密碼,咁樣的確係安全好多嘅,但問題係首先要服務供應商安全先得。可惜嘅係,最近有研究員發現,無論係 2FA app 供應商 Google 或 Microsoft,抑或係密碼管理app 例如 喺雙重因素驗證 app 方面,網絡安全供應商 ThreatFabric 發現,只要黑客成功誘騙 Android 手機用家安裝惡意軟件 Cerberus,就有機會盜取用家經 Google Authenticator 或 Microsoft…
究竟一個黑客係點樣煉成嘅呢?網絡安全公司 Check Point 最近就係網誌上,寫出一個被佢哋追蹤多年嘅尼日利亞黑客 Dton 嘅成魔之路,而且佢仲係連程式都唔識寫嘅黑客嚟添。咁佢點開始做黑客?咪就係上網買信用卡資料囉。 Check Point 研究員係網誌上透露,Dton 一開始係去專門出售信用卡資料嘅暗網,用咗13,000 美元去購買一千張信用卡資料,然後進行網上購物。為咗減少被信用卡公司發現盜用嘅風險,Dton 每次只會用張卡消費 550 美元,結果喺佢試勻呢一千張卡後,研究員話佢至少都攞返十萬美元收入,所以 Dton 之後都有繼續買卡賺錢。不過,Dton 可能唔多賺蠅頭小利,所以好快佢就轉咗玩電郵詐騙,透過買入大量目標群組嘅電郵帳戶,向目標發動社交工程攻擊,增加引誘對方打開惡意程式附件嘅成功率。雖然 Dton 好成功咁呃到唔少錢, 但貪心嘅…
除咗銀行,賭場都稱得上係另一個收埋好多錢嘅地方,如果話你知有黑客成功入侵賭場,第一個反應通常都以為係為咗偷錢。不過,竟然有黑客係為咗偷賭客資料而入侵,唔通嫌錢腥? 根據網絡安全公司 Talent-Jump 及 Trend Micro 剛啱公布嘅調查報告,指出由上年夏季開始,已發現有一班由中國政府支援嘅黑客組織,開始向一啲網上賭博或投注網站發動攻擊,佢哋嘅目標主要係針對東南亞賭博公司;而入侵目標係瞄準資料庫及程式源碼。專家指出,呢班黑客入侵嘅手法並唔特別,只係透過魚叉式釣魚電郵(spear-phishing),引誘賭場員工開啟電郵內嘅附件,喺網站上植入後門,之後就陸續安裝各種惡意軟件,包括暴力破解工具、掃瞄 NETBIOS 伺服器工具、提升權限工具、盜取密碼或 Clipboard 資料工具等等,令佢哋可以喺內部網絡搵到想要嘅嘢。由於呢班黑客係利用 Dropbox 嚟儲存惡意軟件及 C&C 工具,所以安全專家將佢哋稱之為 DRBControl(DRopBox Control)。 以往國家支援嘅黑客組織,主要係為咗政府服務,例如有專門針對竊取高端技術嘅黑客,亦有以癱瘓目標網絡活動嘅黑客軍團,不過,專家指出今次入侵賭博網站嘅行為似乎同國家無關,好可能只係黑客嘅個人行為。事實上,網絡安全公司 FireEye 喺上年亦指出有中國支援嘅黑客組織喺工餘時間,為興趣或個人利益去發動私人攻擊。至於入侵賭博網站係咪真係同政府無關呢?我個人就有好多聯想嘞,例如係咪搜集緊某啲「賭客」嘅投注記錄,作為洗黑錢或收受利益嘅證據?無論係為國家或個人利益,攞住呢啲痛腳,回報同風險隨時好過直接偷錢多多聲㗎。…
【網絡運程七宜七忌】之(三)上雲備份 宜:上雲備份 忌:安土存放 玄機詩:備份雲端加密鎖 回復防洩自安心 今時今日,企業的業務往來主要透過電郵處理,因此電郵安全性可說是企業的命脈。另一方面,不少企業管理者誤以為雲端電郵服務供應商會提供足夠的網絡防護,但實際上責任卻是共同承擔,所以一旦被黑客攻擊,電郵數據便有可能遭受破壞或刪改,嚴重妨礙營運甚至令業務中斷,企業需承受的損失便難以估計。 為保障企業客戶的電郵系統,Barracuda Essentials提供安全的雲端電郵備份功能,可直接保護 Exchange Online、SharePoint Online、OneDrive for Business的帳戶資料,即使電郵系統遭受破壞或被惡意軟件鎖死,也能從雲端將數據及時恢復。而在被攻擊以至修復期間,Barracuda會提供緊急郵箱,確保客戶可持續收發電郵,無阻業務營運,用得安心。 Essentials-雲備份及時恢復:電子郵件和重要文檔可能由於惡意攻擊或人為刪除而無法恢復,可以通過梭子魚雲到雲備份,直接備份到雲來保護在線交換,SharePoint在線,OneDrive for Business等資料。同時 ,梭子魚還具有確保電子郵件連續性服務,當電子郵件服務器中斷期間,緊急郵箱仍可確保使用者持續發送,接受,閱讀和回復電子郵件。 一掃知宜忌,免費試用 : https://bit.ly/2R0EwEP…