Google 的 Cloud Armor 是專門用於對付分散式阻斷服務攻擊 (DDoS),以及提供的豐富 Web Application Firewall 功能,可依賴人工智能 (AI) 技術徹底保護雲端應用服務及網站。Google 現在公布 Cloud Armor 的 Adaptive Protection 功能將會免費開放予客戶使用,對新冠疫情期間飽受 DDoS…
Search Results: 網絡 (1661)
網絡安全公司 Bitdefender 最近發現一種透過搜索結果中的廣告,傳播給受害者的新型惡意軟件 MosaicLoader,被用作竊取密碼、安裝加密貨幣礦工和傳播另外的木馬惡意程或的途徑。Bitdefender 指,這種針對 Windows 的惡意軟件已令世界各地的受害者電腦感染病毒,並試圖侵害更多的電腦系統。 MosaicLoader 可用於將各種的惡意程式,下載到受感染的電腦中,包括一種名為 Glupteba 的惡意軟件,它可以在受感染的系統上創建後門,然後竊取敏感資料,包括用戶名、密碼以及財務資料等。 MosaicLoader 與一般透過網絡釣魚攻擊,或未修補的軟件漏洞傳播的惡意軟件不同,它是透過受害者使用搜尋引擎廣告接觸受害者。例如當受害者在搜索常用軟件的破解版時,導向惡意軟件的連結就會出現在搜索結果的頂部,這些連結出現在搜尋的自動化系統中的廣告欄位,意味著除了攻擊者之外,其他人都不知道廣告是導向惡意連結,非常客易中伏。 Bitdefender 的威脅研究和報告主管 Bogdan Botezatu 表示,在家工作的員工下載破解軟件的風險比較高,並指最有可能的是攻擊者正在通過下游廣告網絡購買廣告,小型廣告網絡將廣告流量傳輸到愈來愈大的提供商。攻擊者一般會在周末這樣做,因為人工廣告審查人員有限,較難發現。 惡意軟件其實可以被防病毒軟件檢測出來,但許多下載非法破解軟件的用戶,或因關閉保護以安裝下載程式。為了讓用戶以為下載的程式安全可靠,這些假的破解軟件會模仿真實軟件的文件資料,甚至包括文件夾中的名稱和描述。而實際上受害人只是下載了 MosaicLoader,並為攻擊者提供入侵電腦的缺口,並獲得存取權限。研究人員指出,攻擊者試圖竊取用戶名和密碼,以及操作加密貨幣礦工,並投放木馬惡意軟件以獲得對電腦後門的訪問權限。…
漏洞是黑客經常入侵的途徑,這個缺口一日不修補,仍然讓企業處於危險當中。雲端安全解決方案供應商 Barracuda 表示,在過去兩個月內,其安全防護系統阻截到的自動化掃描和攻擊,由每天數十萬次激增至數百萬次,當中更有每天數千個掃描是針對最近修補的 Microsoft 和 VMware 漏洞。 今年年初,全球數以萬計的電腦受到針對 Microsoft Exchange 電子郵件伺服器漏洞的攻擊影響,包括至少 30,000 個美國地方政府和跨國企業等組織的系統。這個名為 Hafnium 的漏洞於 2021 年 3 月被首次披露,透過 Exchange 伺服器中存在的伺服器端請求偽造 (SSRF) 漏洞,攻擊者能發送 HTTP 請求並向 Exchange 伺服器進行身份認證。從公開的資料可得知,Hafnium 能用作識別易受攻擊的系統,而其餘漏洞似乎與該漏洞有關連,包括將 web shell 放入被利用的系統中,以獲得存取權限作進一步的利用。 Barracuda 亞太區副總裁 James Forbes-May 指,軟件漏洞在修補程式和緩解措施發布後的一段長時間內,仍可被繼續掃描和利用。因為作為黑客知道防禦者不一定有時間或能力,隨時安裝最新的修補程式,變相提供一種輕鬆入侵網絡的方法。 攻擊者周末暫停攻擊 或因難隱藏易觸發警報 Barracuda 的研究人員透過分析攻擊模式,發現大多數攻擊者即使是執行自動化的攻擊,亦會在周末暫停攻擊。早前 Barracuda 亦發現機械人 (Bot) 會按照工作日來執行攻擊,原因可能是因為在工作日發動的攻擊,可更容易地隱藏在其他正常的工作中, 而在週末時向使用率較低的系統發動攻擊,更容易觸發警報。 就攻擊類型而言,以往 WordPress 是應用程式漏洞攻擊中的熱門目標。一般情況下, SQL 資料隱碼攻擊是最常見的,其次是命令注入攻擊,然後是其他類型的攻擊。 然而,今次研究發現命令注入攻擊最多,Barracuda 發現大量針對 Windows 的命令注入攻擊嘗試。 這些攻擊在 6 月的兩週內達到頂峰,然後又回落到正常的流量水平。 未修補軟件漏洞成目標 籲用 WAF-as-a-Service 或 WAAP 方案…
一個存在了近 16 年的打印機驅動程式漏洞,最近被網絡安全組織 SentinelOne 公諸於世,受影響的打印機品牌包括 HP、Samsung 及 Xerox,只要黑客取得本機帳戶登入資料,就可借漏洞提升至最高權限,過程中完全毋須電腦用家參與,而且防毒軟件亦無法阻止其他惡意軟件繼續進入,估計有數以百萬計用家有被入侵風險…… 由 SentinelOne 發現的有問題打印機驅動程式檔名為 SSPORT.SYS,專家發現只要它被安裝在 Windows 作業系統後,即使在未有接駁打印機的情況下,每次開機時都會首先被執行,因而成為絕佳的攻擊弱點。發動攻擊的必要條件是黑客必須首先取得本機的基本帳戶權限,然後就可利用漏洞引發緩衝記憶體溢滿 (buffer overflow),進而提升至最高帳戶權戶,於 Kernel mode 執行惡意編碼,從而繞過防毒軟件的攔截,繼續引入其他惡意軟件。 專家指出,當黑客提升帳戶權限後,就可安裝任何程式、編輯電腦內的檔案,甚至執行加密程序,後果可大可小。而又因為…
由 Splunk 舉辦,以資訊安全為主題的奪旗比賽 —— Boss of the SOC (BOTS), 香港區賽事於早前完滿結束。今次比賽總共有 14 支隊伍、共 49 名 IT 精英參賽,最終由 Old Bear 隊獲得總冠軍。冠軍隊伍可獲得豐富獎金及獎杯。 主辦單位代表…
IT 管理服務供應商 Kaseya 被勒索軟件 REvil 攻擊事件已經發生了兩個幾禮拜,其中一間受害企業早排已經交了 45,000 美元贖金,但就換來一個無法使用的解鎖工具,最慘是 REvil 集團已神秘消失,今次想搵技術支援都無門路喇! Kaseya 旗下的 VSA 管理工具存在漏洞,被勒索軟件集團 REvil 搶先一步利用,一次過令 1,500 個 Kaseya 客戶陷入危機,其中瑞典連鎖超市…
後疫症年代加速數碼轉型,Orange 集團(法國電信)旗下的 Orange Business Services (OBS) 在2020年就Cloud Maturity 進行調查,發現 70% 公司想將應用程式搬上雲端運作,事實上大部分企業早已邁步上雲,更有 15% 將重要應用程式搬上雲。在數碼轉型的過程中,企業最擔心的是風險及安全問題。全球頂尖互連及數據中心公司Equinix 連同 Orange 推出數碼轉型服務,協助企業安全完成雲遷移,立即了解更多上雲過程及安全須知! 切割core 及 edge 保護數據…
要搵出應用服務的網絡安全漏洞,有時好難全部依賴員工,Bounty 賞金計劃某程度上就令公司獲得大批有經驗的外援。Facebook 作為一間擁有自家賞金計劃的公司,近日為免因內部調查舉報漏洞的時間過長,引起賞金獵人不滿,重新改善賞金制度,調查時愈長,賞金將會愈多,等得耐都抵啦! Bounty Hunter 賞金獵人是發掘漏洞的好幫手,而且事實亦證明,最熟悉自家應用服務漏洞的人,往往不是自己的員工。以 Apple iOS 為例,揭發得最多嚴重漏洞的人竟然來自 Google 的 Project Zero 安全團隊,而 Apple 亦於去年十月成功將這個最佳 iOS hacker Brandon Azad…
網絡安全廠商 Sophos 發布《Sophos 2021 教育行業對勒索軟件形勢分析》,揭示去年全球教育行業遭勒索軟件攻擊的程度和影響,業界正面對最高級別網絡攻擊及最昂貴修復成本!Sophos 指針對教育行業的勒索軟件攻擊漸趨頻繁,例如 REvil 入侵 Kaseya 攻擊紐西蘭學校,以及近日 FBI 與英國國家網路安全中心,就勒索軟件入侵校園網絡發警示,而今次研究結果亦反映教育界缺乏防禦網路威脅的能力。 Sophos 這個研究,一共訪問 5,400 位來自 30 個國家或地區的 IT 決策人員,當中包括 499 名教育機構的 IT 管理人員,他們分別來自歐洲、美洲、亞太地區和中亞、中東和非洲等地區。44% 來自教育界的受訪機構表示,於 2020 年曾遭受最高級別的勒索軟件攻擊 (對比跨行業的平均數為 37%);於 2020 年勒索軟件對教育界造成極為嚴重的經濟損失,包括:停機時間、員工時間、設備成本、網路成本、錯失的商機、贖金等,令教育行業平均損失多達 273 萬美元,為眾多受訪行業中之首,較全球平均損失值高出…
網絡安全公司 Trend Micro 最新公布的研究指,約一半的公司沒有預防或檢測勒索軟件攻擊的技術,並指出許多機構不具防備勒索軟件攻擊所需要的網絡安全能力,包括未能檢測到網絡釣魚電子郵件、遠程桌面協議 (RDP) 入侵或其他攻擊者在部署勒索軟件活動所用到的常用技術。 該報告警告,許多組織苦於檢測出與勒索軟件及相關攻擊的可疑活動,而這些活動其實是網絡犯罪分子已經破壞他們的網絡的早期證據,企業無法識別跨公司網絡的異常橫向移動,或者無法發現未經授權的用戶,存取公司數據。發動勒索軟件攻擊背後的網絡罪犯,存取數據不只將其加密,更會竊取這些數據,並以發布這些盜取得來的數據作為威脅,迫使受害者支付贖金獲取解密密鑰。 研究亦揭示,企業遭到勒索軟件攻擊後,不到一半能快速恢復過來。即使企業在成為勒索軟件的受害者之後,五分之二的企業,或仍難以有效從中學習,避免再成為勒索軟件攻擊的受害者。研究警告,勒索軟件仍有空間成為更大的問題,如果組織在遇到第一次攻擊時準備不足,當遇到第二次和第三次攻擊,也可能同樣準備不充分。在勒索軟件的運作商業模式被破壞前,將仍然是一眾企業需要防禦的持久威脅。 有關研究對來自美國的中至大型組織的 130 名網絡專業人士進行訪問,建議組織應採取三個網絡安全程序,來防止成為勒索軟件和其他網絡攻擊的受害者,分別是多因素身份驗證 (MFA)、經常修補安全漏洞、離線儲存備份。 其中 MFA 能大大提升防禦,即使網絡犯罪分子確實竊取了密碼,MFA 作為額外的保護,也可以提供有效屏障,雖然網絡釣魚仍可能導致憑據受損,但 MFA 減少了隨之而來的影響。 經常修補安全漏洞則降低網絡犯罪分子,利用已知安全漏洞作為攻擊鏈的部分能力,而離線儲存備份提供毋需向網絡犯罪分子支付獲得解密密鑰,仍可回復數據的方法。 恢復網絡可能是一個漫長而繁瑣的過程,因此避免它的最佳方法,是避免成為勒索軟件攻擊的受害者,但研究亦承認,沒有任何網絡安全策略可完全阻止網絡攻擊,但如果組織有應對網絡攻擊而作準備的策略,能令損害受制和恢復更快。…