好消息,網絡安全公司 Bitdefender 剛釋出其中一款勒索軟件 (ransomware) ── Darkside 的免費破解方法,而且適用於多國語言版本,如果曾不幸中招,就可以用來復原被鎖死的檔案。 勒索軟件 (ransomware) 是當今最令人頭痛的網絡攻擊,因為用於加密檔案的演算法極難破解,除非有做好備份,否則復原機會極微。現時不少受害者只能期望由歐洲刑警開設的 nomoreransom.org 網站或其他網絡安全公司,可以早日釋出相關勒索軟件的破解方法。 網絡安全公司 Bitdefender 就剛提供了勒索軟件 Darkside 的免費破解方法,這隻由去年夏季開始活動的勒索軟件,負責開發的黑客集團以 ransomware-as-a-service 形式,在各大地下討論區大賣廣告,客戶在購買服務後,不但可以簡單地選取多種預設的攻擊方式,更可自訂勒索金額,當客戶成功入侵一間企業及盜取了機密檔案後,Darkside 集團更會提供專用網站,供客戶將部分資料刊登,迫使受害企業交贖金,完全提供勒索軟件一條龍服務!…
Search Results: 網絡安全 (1113)
為了確保帳戶不被盜用,啟動雙重因素 (two factor) 或多重因素安全驗證 (multi-factor authentication) 機制一向被視為較安全的做法,特別是硬體安全鑰 (hardware security keys) 就更保險。不過,Google Titan 及 YubiKey 系列產品卻被發現可被黑客複製,雖然手續比較麻煩…… 雙重或多重因素安全驗證,一般來說指的是除密碼以外,登入帳戶還須配合其他因素如生物特徵、額外安全編碼等。現時最多人採用的方法以後者居多,而額外安全編碼也可分為透過電郵或短訊接收,或硬體安全鑰認證兩種。早前已有網絡安全專家指出,以電郵或短訊接收安全驗證碼會有危險,因為只要上網裝置如電腦、手機已被黑客入侵,他們就可偷偷安裝惡意軟件,盜取帳戶登入資料並截取安全驗證碼。相反硬體安全鑰則必須在登入帳戶時,插入裝置或以藍牙技術近距離連結,所以安全性會較高。 不過,法國網絡安全研究員 Victor Lomne 及…
有網絡犯罪分子竟利用在 Facebook 下廣告的方式,成功騙取超過 61 萬人的登入憑證,實行用小錢落廣告騙大財!網絡安全公司 ThreatNix 的研究人員早前發現該大規模網絡釣魚活動,受害人只要點擊廣告,便會被導向至託管在 GitHub 的釣魚網站,繼而被盜取登入憑證。該釣魚活動主要針對在埃及、巴基斯坦和尼泊爾等多個國家,令超過 615,000 名用戶中招。雖然並未針對香港用戶,但此類型的釣魚活動的模式,仍然值得關注。 該登陸頁面以冒充正規公司運作,一旦受害人輸入自己的登入憑證,這些資料便會經 Firestore 的數據庫及以 GoDaddy Domain 運作的網址,傳送給犯罪分子。ThreatNix 表示,其研究人員從 Facebook 的贊助廣告發現該活動,內文聲稱會向用戶提供尼泊爾電信(Nepal…
Google 的威脅分析小組(Threat Analysis Group, TAG)披露,北韓政府的黑客組織向從事漏洞研究的網絡安全研究人員埋手,在不同的社交媒體中,包括 Twitter、LinkedIn、Telegram、Discord 和 Keybase 等,甚至還利用電子郵件,以多個不同的虛假身份,接觸這班網絡安全研究人員。他們先假裝有興趣一起進行漏洞研究,繼而發放包含惡意軟件的 Visual Studio 檔案,果然不是省油的燈。 Google TAG 的安全研究人員 Adam Weidemann 指出,這班北韓黑客在經過初步溝通後,便會詢問網絡安全研究人員,有否興趣一起從事研究,並發送 Visual Studio…
網絡安全賞金獵人平台 HackerOne 有好消息宣布,旗下其中一位賞金獵人 Cosmin Lordache 所獲得的總賞金衝破 200 萬美元,成為平台排名第一的獵人。最令人振奮的是距離他突破 100 萬美元關卡,僅僅用了 334 日!錢途無限呀! HackerOne 是一個雲集道德黑客 (ethical hacker) 的集團,專門發掘高科技公司的安全漏洞,而與平台合作的政府機構及高科技企業已達過千間。只要旗下黑客發現到這些企業的安全漏洞,一經核實,機構或企業就會按約定派出賞金,而 HackerOne 旗下的賞金獵人 (Bug…
勒索軟件(ransomeware)愈見猖狂,威脅醫院、學校及政府機構的網絡安全,有見及此,19 間公司包括諸如 Microsoft、McAfee、Cybereason等的安全服務供應商 、智庫、網路保險公司、非牟利組織等,在上周自組聯盟,冀建立勒索軟體技術標準框架,應對各式各樣的攻擊,降低威脅。 聯盟命名為 Ransomeware Task Force (RTF),成員包括Aspen Digital、Citrix、The Cyber Threat Alliance、Cybereason、The CyberPeace Institute、The Cybersecurity Coalition、The Global Cyber Alliance、The…
新冠肺炎第四波疫情悄然降臨,有公司在年頭已開始推行遙距辦公(Remote Working)政策,准許員工在家工作 Work From Home(WFH),亦有公司在疫情緩和之際推行彈性上班。不過,在遠離辦公室的標準網絡安全保護網下,黑客亦蠢蠢欲動,承機以釣魚電郵及網站,以及用惡意軟件等攻擊缺乏安全網絡環境的員工電腦,入侵企業系統。香港互聯網註冊管理有限公司 (HKIRC)行政總裁黃家偉表示,企業和員工都有各自可採取的措施,去營造安全遙距辦公環境,降低資料外洩機會。 Microsoft 早前曾公布數據,指出在疫情爆發後,黑客利用全球所有人對疫情的恐懼和對資訊的渴望,藉機發動網絡攻擊,特別是遭受疫情重創的國家及地區,成功發動攻擊更現上升趨勢;全球每天數以百萬計的針對性網絡釣魚郵件中,大約有 6 萬個包含與新冠肺炎相關的惡意附件或惡意連結。與此同時,因應遙距辦公措施,不少企業未有制定相關指引,讓員工注意風險,HKIRC 上月公布《香港遙距工作網絡安全應用調查》結果,只有約四成的受訪中小企業曾向員工提供遙距工作指導 (42%) 和網絡安全資訊 (41%),而員工亦缺乏網絡安全意識相關的訓練,僅 30% 個人受訪者曾受過這類培訓。 籲以VPN連線 切勿連接公眾Wi-Fi 欠缺使用守則,會令員工因疏忽而造成資料外洩。要改善欠缺網絡安全意識的情況,黃家偉建議,培訓可從人、系統、政策三方面入手:在人方面,要提醒員工注意 Wi-Fi…
SolarWinds 網絡監測產品 Orion Platform 早前報稱被「國家級黑客」以供應鏈攻擊(Supply Chain Attack) 入侵,涉及 1.8 萬客戶,當中不乏知名品牌。事件曝光後,涉事企業均稱已立即採取即時措施,未發現產品有被明顯入侵跡象。事緣美國網絡安全公司 FireEye 自爆被黑客入侵,偷走滲透測試工具後,疑黑客以供應鏈攻擊(Supply Chain Attack) 入侵 SolarWinds Orion 的自動更新功能,將已加入木馬程式的更新檔案發送到其客戶的設備上,感染 1.8 萬客戶。SolarWinds…
正所謂能力愈大,責任愈大,而網絡安全公司 Sophos 同 ReversingLabs 就作出最佳示範,星期一合作免費推出內容超豐富的惡意軟件研究數據合集,內裏不但有多達 2,000 萬個 Windows Portable Executable (PE) 檔案,當中更有 1,000 萬個已被去除執行能力的惡意軟件樣本,以及一套已受基本訓練的機械學習模型,最終目的?當然是提升業界主動防禦網絡攻擊的能力! 翻查資料,免費開放有關網絡攻擊資料合集已非首次,兩年前就有一套包含 110 萬個含惡意編碼的 PE 檔案樣本── Ember…
網絡上的不法分子不比現實歹徒善良,只是戰場不一,一宗事故對企業的影響都可以極大。早前有研究指,一宗資料外洩事故平均造成企業 368 萬美元損失,每宗事故的平均停機時間成本,自 2018 年以來,飆升 200%以上,達到 141,000 美元。以香港的情況而言,[01] 在 2019 年 11 月至2020 年 10 月期間,網安事故大多是來自殭屍網絡及釣魚電郵攻擊,分別佔本港市場上的網絡攻擊 52.1%(4,330宗) 及 39.4%(3,277宗)[註1]。在疫情催化下,不少企業推行遙距工作政策,因此需要將資料放到雲端以便工作,亦成為新常態(new normal),但企業所面對的網絡攻擊所引致的資料外洩風險也隨之提高。 智選專家助企業保本及化險爲夷 要為資訊安全漏洞和資料外洩風險做好準備,如果能得到一班可靠的資安專家的協助,為保安事故做好應對準備,必然是最佳解決方案。在 IT 人才短缺的情況下,公司也未必有足夠資源,聘請專責處理事故的人員跟進,加上資料外洩事故時有發生,如果沒有專家解難,長久下去,恐怕會令公司蒙受更大損失。[02] 因此,網絡安全事故應變(Incident Response, IR)服務便應運而生,以應對五花八門的網絡安全問題,而從企業開支的角度來看,成立 IR 團隊可以平均節省 200 萬美元的資料外洩成本[註2],幫到手之餘又能節省成本! 網絡風險管理六步曲 有效救火止「洩」 那麼究竟 IR 實際上如何運作及發揮作用?IR 能有系統地處理網絡事故,由一群安全專家針對不同資訊安全狀況,擬定最適切的應對方案及策略。情況就好像消防員來到火警現場,先要評估現場情況,找出起火點,繼而評估受影響範圍,再定出處理策略,以遏制並消除威脅。IR 解決方案引入獲國際認可的網絡安全框架 SANS(美國系統網路安全研究機構)及NIST(美國國家標準技術研究院),並根據企業組織的不同狀況,按照既定流程進行網絡風險管理。網絡安全框架分爲6個應變階段:首先,檢視客戶對網絡安全事故應變的準備程度,並助建立監控及應變機制(準備 Prepare)。在接到客戶網絡安全事故報告後,確認是否事故(鑑定Identify),再繼而評估嚴重性,並快速作回應;確定事件的受影響範圍和嚴重性,控制入侵範圍,避免進一步擴大(遏制 Contain);繼而分析攻擊來源,再加以清除 (消除 Eradicate),盡可能恢復在事故中損失的數據,協助恢復正常業務運作,並監測攻擊會否捲土重來(恢復 Recovery);最後,提交初步評估報告,詳述每宗事故所採取的措施及從事故中學習,並可行建議及策略,加強網絡保安能力(檢討 Lesson Learnt)。總括而言,採用 IR 策略,可以降低來自內及外的威脅所帶來的影響,並且找出引起威脅的原因,根除威脅源頭,有利於管理未來的風險。 本地專業團隊24×7支援 隨時候命 HKT 網絡安全事故應變(Incident Response, IR)服務,由新世代網絡安全監控中心(Next Generation Security Operations Center)及本地網絡安全專家團隊,全天候 24×7 支援客戶。專家團隊經驗豐富具備不同範疇的國際標準安全認證資格,例如:GCFA、GPEN、GCIH、GCFE、GCTI、GNFA、GWAFT、GICSP、CISA、OSCP、CISSP、CISM、CCSP、CompTIA Security+、GREM、GXPN、GCIA、GASF、EnCE、ACE,能深入了解不同行業的企業及機構需要。企業尋求協助時,亦毋需受語言不通困擾,而且專家身在處同一時間區域,避免因時差延誤支援而導致損失。專家團隊透過可靠的本地及環球威脅情報,能快速針對漏洞作出應對,有效協助企業處理安全事件,將破壞程度減至最低,避免業務中斷或停止運作。 此IR服務曾為客戶處理在近年十分猖獗,並且針對CEO、高層主管等的變臉郵件詐騙(Business Email…