最近有研究人員在軟體開發套件(Software Development Kit, SDK)中,發現有專門針對流動裝置的自定義 WhatsApp 構建 Triada 惡意木馬程式。Triada 早於 2016 年被 Kaspersky 研究人員發現,如今再次出現,今次被發現隱藏於一個 WhatsApp 改良版應用程式、名為 FM WhatsApp 的應用程式的廣告組件中。 該惡意軟件為受害者帶來大量不需要的木馬病毒,最新版本的 Triada…
Search Results: 網絡 (1661)
網絡威脅無孔不入,其中透過電郵入侵更是常見的手法,在疫情影響下,對網絡及雲端環境的依賴,令危機擴大。電郵安全公司 Green Radar 劍達(香港)有限公司發表香港首份電郵威脅指數報告,第二季指數顯示為 63 分(最高為 100 分),反映企業面臨的風險水平維持高位,當中釣魚電郵(Phishing Email)及商務電郵詐騙(BEC)處於高風險水平,惡意軟件(Malware)的威脅則處於中風險水平,企業應保持高度警覺。 Kenneth 指,商務電郵詐騙(BEC)屬新型威脅,處於高風險水平。 報告公布 2021 年第二季度首個電郵威脅指數 Green Radar Email Threat Index(GRETI),有別於一般以全球數字作基準的分析,Green Radar…
65 個採用 Realtek 開發者套件嘅 IoT (物聯網) 產品生產商今次大件事,由於套件存在漏洞,可讓黑客通過網頁版管理介面遙距入侵產品,所以超過 200 款產品都有問題,受影響品牌包括 Asus、Belkin、D-Link、Netgear、ZTE 等等…..用家快啲檢查下有無更新檔喇! 不少 IoT 產品都有採用 Realtek 的開發產組件 (SDK),但有 IoT 安全研究員就發現,它的網頁版管理介面存在漏洞,由於可令大量面向互聯網的無線產品如家用 router、隨身…
成日聽到評論話某個人好有創造力,其實要衡量創造力好主觀,點先可以標準化地進行評估?有研究員就開發了一個四分鐘測試,利用人工智能的深度學習 (Deep Learning) 能力,計算參加者在兩項遊戲中的表現,而衡量標準就是基於人類的擴散性思考 (Divergent thinking) 方法。 擴散性思考能力,是一種以問題為中心,透過多方向思考討論各種處理問題的方法,從中得到創意概念。因此,擴散性思考屬於非線性思維,而且透過多方向思考,有可能在討論過程中發現不同解決方案的關聯性,比起傳統的線性聯想模式更有機會想出新點子。思考過程可以幻想為衛星城市發展模式,都市化由中心出發擴散至週邊地區,而衛星都市之間又有可能存在連繫。 由於在擴散性思考中,問題與答案未必一定存在相關性,就如人類大腦的大型神經網絡運作情況一樣,無時無刻都存在各種概念,所以研究人員在開發這個創意評估遊戲時,便利用了相關的數據樣本去評估參加者的創意。研究員首先將數據樣本訓練人工智能,經深度學習後調查出更準確的演算法。研究人員特別指出,交由人工智能分析的原因有兩方點,第一是數據量非常龐大,單靠人力將花費很多時間,其次人類對事物存在偏見,而且思維亦受過往經歷所局限,難以客觀地整理出結果。 而由 McGill University、Harvard University 及 University of Melbourne 科學家創建的 Divergent Association…
研究發現,71% 企業或機構曾在過去一年遭受商業電郵詐騙攻擊 (BEC),而美國 FBI 在過去一年接獲的 19,369 求助中,計算中企業或機構的累計損失高達 18 億美元,屬 2020 年最昂貴的網絡攻擊。而要阻止 BEC,不能單靠電郵防護系統或員工,更重要是結合行政管制政策,全方位堵塞漏洞出現。 商業電郵詐騙攻擊 (Business Email Compromise) 的攻擊手法大致可分為三類,分別是假扮寄件人,或盜用帳戶進行各種詐騙手段,例如轉帳金錢、開啟釣魚網站連結或打開惡意軟件。BEC 相較一般釣魚電郵的不同之處在於它並非漁翁撒網,而是有目標地攻擊企業或機構內的職員。為了假扮成公司內的高層或員工,BEC 罪犯通常會潛伏在內部網絡或電郵系統內一段較長時間,以了解內部架構、生意夥伴的合作業務等情報,甚至偽裝目標的慣常用字,提高詐騙電郵的成功率。以涉及金錢轉帳的騙案為例,日本媒體 Nikkei…
網絡安全公司 Sophos 發表研究報告,指出網上遊戲社交平台 Discord 被濫用上載惡意軟件的情況大增,研究員偵測到的惡意軟件數量較去年同期飊升 140 倍,而且惡意軟件如果未被舉報或刪除,將可長久存在於平台上,玩家如誤信這些被包裝成遊戲數值修改器或免費道具的惡意軟件,便有可能下載使用,為黑客大開入侵之門! Discord 是一個社交平台,創辦人在成立之初標榜為網絡遊戲玩家服務,讓玩家可以通過平台,在打機時進行語音聊天,亦可在聊天室與其他玩家分享打機心得。而在新冠疫情下由於全球各地都有限聚令甚至禁止市民外出,不少人轉移上網打機,令 Discord 用家數量直線上升。除此之外,其他網民亦開始利用平台辦工,例如進行線上會議等,Discord 即乘機轉型,轉移為更多網民服務,據指會員數量在過去一年大增一億。 Discord 快速冒起,自然引來更多黑客注意,借助平台擁有大量網絡遊戲玩家的「優勢」,將惡意軟件包裝成玩家有興趣下載的內容,例如遊戲數值修改器,讓玩家可作弊提升角色能力及取得稀有道具;又或癱瘓對手遊戲程式,讓玩家可享有比對手更快的連線反應,甚至將對手從虛擬遊戲房間踢出局等。始終玩家的課金能力以至打機技術各有不同,部分輸在起跑線的玩家,便希望能通過其他方法戰勝對手,因此研究員認為不少玩家都會上當,下載安裝這些惡意軟件。從數字上亦反映出被濫用的實況,研究員指平台上存在的惡意軟件數量較去年同期大升 140 倍,而存放著這些惡意軟件的IP更多達 17,000 個。 至於惡意軟件的種類,研究員說以帳戶竊取為主,例如記錄玩家輸入的密碼,其他還有截取網上理財的資料及木馬程式,專家警告如屬木馬程式,更代表黑客可隨時加入更多惡意功能,對玩家造成更大的損失。 Discord…
Microsoft 宣布旗下的 Azure Sentinel 雲原生 SIEM 平台將會加入勒索軟件的人工智能偵測技術,加強監察企業內部系統及雲端服務的數據傳輸,讓企業客戶能及早發現可疑活動。另外又提供多項處理懷疑勒索軟件入侵的流程建議,就算無用 Azure Sentinel,都值得大家參考。 在 Microsoft 新加入的勒索軟件偵測技術中,使用了 Azure Sentinel 內置的人工智能技術,快速分析大量的數據傳輸。Microsoft 方面指出快思邏輯 (Fusion) 技術可從收集到的數據中聯想出多種可能性,可捕捉及串連多種細微的可疑活動,早一步定性是否屬於勒索軟件活動,並向 IT 員工發出警報及分析報告。…
網絡安全公司 Zimperium 近日發現了一個以劫持社交媒體、第三方應用程式商店和另行加載的應用程式,作為傳播的新惡意軟件活動。而這個新的 Android 木馬程式被 Zimperium 研究人員命名為 FlyTrap,在今年三月已出現,並攻擊 144 個國家或地區中逾一萬名受害者。 Zimperium 的 zLabs mobile threat 研究團隊首先發現該惡意軟件的存在,並發現它使用社交工程技巧來破壞受害者的 Facebook 帳戶,透過感染他們的 Android 裝置,以劫持其社交媒體帳戶收集信息,例如…
網絡安全事故頻生,企業到底對公司的安全性有幾大信心?Trend Micro 最近發表的一份調查報告話俾大家知,原來有 80% 受訪企業預計未來一年有可能發生客戶資料外洩,情況相當悲觀。而危機憂慮主要來自三個方面…… 雖然近月大量發生勒索軟件入侵事故,不過根據 Trend Micro 最近完成的「網絡資訊保安風險指標」(Cyber Risk Index) 報告顯示,企業最憂慮的網絡攻擊是中間人攻擊 (MitM),而勒索軟件只排第二,而第三至第五位順次序為網絡釣魚與社交工程詐騙、無檔案式攻擊及殭屍網絡。今次報告一共訪問了來自全球 3,600 多間企業,其中令企業 CISO 資訊保安長最擔心的弱點共有三項,分別是企業本身的運作和基礎架構風險、數據防護及人為因素,一旦遭受網絡攻擊,可嚴重令企業流失客戶、知識產權損失及業務被中斷。 CISO 的擔憂並非全無根據,因為有 24% 受訪企業曾遭受 7…
雖然勒索軟件、木馬程式佔據了網絡安全新聞的頭條,不過,超過 90% 網絡攻擊都是由釣魚電郵發動,因此企業了解電子郵件威脅的趨勢仍是最重要的工作,因為每一封繞過電郵防護系統進入的釣魚電郵,都有可能導致嚴重的數據外洩事故,造成無法估計的損失。 釣魚電郵中最常見的攻擊方法是騙取帳戶登入資料,因為黑客毋須於電郵中放入惡意軟件,只須引誘受害者到虛假網頁填交資料,因而通過電郵防護系統的機會更大,而這種攻擊主要依賴員工的網絡安全意識高低,去識別是否陷阱。除此之外,電郵防護系統的攔截功能主要建基於已知的攻擊手法、有問題的伺服器位址等,所以未能對付新的攻擊手法,必須借助人類的知識,根據收集到的安全威脅情報去預測攻擊趨勢,因此單憑電郵防護系統是無法完全阻止釣魚電郵攻擊。 在電郵安全領域上,被阻截的惡意電郵數量並不能真正反映系統是否成功,衡量標準應該落在通過安全關卡後的釣魚電郵,是否能夠在演變成數據外洩事故前被迅速偵測出來。不過,電郵防護服務供應商並不傾向分享這些數據,在商言商,這種做法完全合理,因為分享系統無法第一時間攔截的數據對他們並沒有益處,反而有可能影響客戶的信任,而且公開後便需要快速修補問題,以彌補放入釣魚電郵的漏洞。 換一個角度說,防護工具的攔截方法始終有迹可循,黑客可通過嘗試調整攻擊策略,以成功讓釣魚電郵進入正常郵箱;不過,黑客難以估計員工的識別標準,可通過防護系統並不等於可成功騙取員工。既然沒有任何防護系統可 100% 阻止網絡攻擊,而企業亦無法單靠人力處理數以千計的安全警報或完全識別惡意電郵,關鍵便在於如何結合雙方,真正推動電郵安全水平。 企業平常必須為員工進行安全意識培訓,而對於安全意識經理來說,模擬攻擊必須接近真實的威脅,即因應當時的社會狀況、潮流、時間,作為模擬攻擊的主題。安全意識經理應與和 SOC 安全運作中心齊心協力設計模擬,以密切模仿針對特定行業的最新威脅。 關於如何模擬電郵攻擊及處理未能通過模擬安全測試的員工,企業亦須特別注意,警告或懲罰只會顯著下降員工的士氣,而且即使員工不慎中招,也不應嚴厲責罵,以免令他們日後不敢上報,反而令作業環境變得更不安全。 資料來源:https://bit.ly/3rXtIs6