Search Results: 開發者 (108)

    最近出現一種強大的木馬惡意軟件,針對 Windows 系統的後門存取,並在一些地下論壇,以僅僅一杯咖啡的價格出售,背後更只由一個人開發和維護。這個廉價惡意軟件名為 DCRat,自 2018 年起已一直存在,不過現時已經過重新設計和重新啟動。 一般而言,便宜的惡意軟件只提供有限的功能,但 DCRat 的價格低至 5 美元,更配備了多種功能,其中包括竊取用戶名、密碼、信用卡資料、瀏覽器歷史記錄、Telegram 登錄憑證、Steam 帳戶、Discord Token 等。DCRat 還能截取屏幕截圖、竊取剪貼板內容,並包含一個鍵盤記錄器,可以追蹤受害者在其電腦輸入的任何內容,並能讓犯罪分子幾乎完全存取受害者在下載惡意軟件後所做的動作。 根據 Blackberry 網絡安全研究人員的分析,DCRat 是由一個用戶開發和維護,而該用戶在幾個俄語地下論壇及…

    說到電腦安全,不少人都會聯想到網絡,而應用程式安全都十分重要。而被黑客成功入侵,當中有80%是來自應用程式,事實上,在程式開發初期,已可避免不少程式被入侵的機會,防範未然。 Synopsys Inc, Software Integrity Group, Regional Sales Manager John Chan 就指,隨數碼化越來越流行,應用程式對科技公司重要性越來越大,如不少軟件程式牽涉到客戶資料。他更提醒,應用程式帶來安全性及License合規性問題,都有可能令公司名譽受損,以及帶來實際經濟損失。 John Chan解釋,黑客就有機會盜取應用程式內的資料,甚至整個程式遭到綁架,嚴重者可控制整個應用程式。 於軟件開發時已做到防護 提到 Synopsys 產品特點,就是在軟件開發時,已做到防護(Shift-Left)時已能提供保安方面協助,工具亦全自動化,配合現軟件開發時分秒必爭的環境。Synopsys 亦幫助客戶在整個開發周期(Software Development…

    一隊由法國、以色列、澳洲大學研究員組成的研究隊伍,成功利用網民電腦內的圖像處理器 (GPU) 表現,為每個網站瀏覽者進行身份標籤,並達成上網追蹤的目標。是次實驗使用了二千多部電腦設備及 1,600 多款中央處理器,研究員說配合最先進的瀏覽者身份追蹤運算法,準確度可高達 67%,而且追蹤時間更可以由 17.5 日延長至 28 日,認真有心思。 追蹤互聯網用家跨網站瀏覽記錄,是不少廣告商都會進行的工作,因為掌握同一用家的興趣及瀏覽行為,可以令廣告商更精準為用家投入廣告內容,例如如廣告商知道該用家平常愛看旅行、飲食的網站或內容,便為將相關廣告投放至該用家的瀏覽器廣告欄位,對方點擊該廣告的機會亦會大增,廣告收入便更多。 而為了阻止廣告商可以靠標籤瀏覽者身份,追蹤互聯網用家的網站瀏覽行為,不少瀏覽器都會加入反追蹤功能,例如 Firefox 會將每個網站的瀏覽記錄分隔儲存,令廣告商無法執行跨網站鎖定同一用家身份。不過,由上述大學研究員組成的研究小隊,便嘗試從 cookies 以外的方法去追蹤同一網民的跨網站行為,而這個被命名為 DrawnApart 的方法,便是利用網民使用的電腦設備的圖像處理器及硬件功效,對每一個網站瀏覽者進行身份標籤。 研究員解釋,他們針對的是一個稱為 WebGL…

    北韓國家級黑客組織又有搞作!名為 APT37 的黑客組織,發布一種名為 Chinotto 的惡意軟件,專攻南韓記者、脫北者和人權倡議者,以水坑攻擊、魚叉式網絡釣魚電子郵件和發送惡意軟件的短訊發動攻擊,並感染 Windows 和 Android 設備。 APT37(又名 Reaper)2012 年起一直活躍,是網絡安全公司 FireEye 定性為高信度懷疑與朝鮮政府有聯繫的 APT 組織(advanced persistent threat group)。而其他網絡安全公司也將其追蹤,各自將之命名為 StarCruft(Kaspersky…

    零日漏洞是黑客入侵的途徑之一,隨著網絡犯罪分子不斷尋找新的攻擊方式,他們變得愈來愈先進。有研究人員表示,勒索軟件團體已有足夠金錢購買零日漏洞以發動攻擊。以前零日漏洞是國家級的領域,但現在犯罪團體也有資金購買,看來攻擊將會變得更頻繁也更難抵禦。 零日漏洞和利用這些漏洞的知識,一直在地下論壇上索價不菲,犯罪分子能以這些漏洞謀取更大利益,特別是涉及網絡安全研究人員不知道的零日漏洞,潛在受害者就更難以安全更新來防禦攻擊。例如在今年 Microsoft Exchange 漏洞被披露後的幾周內,網絡犯罪分子就爭先恐後地利用這個漏洞,以便在更新廣泛應用之前作攻擊。 零日漏洞以往多由資源充足、有國家支持的黑客行動部署,但 Digital Shadows 網絡安全研究人員的分析,詳細說明了在暗網留言板上有關零日犯罪市場的討論愈來愈多。Digital Shadows 解析,這是一個極其昂貴且競爭激烈的市場,通常是由獲國家支持的威脅組織所擁有的特權,但某些知名的網絡犯罪組織在過去幾年大賺特賺,財力已足夠購買這些漏洞並分一杯羹。 Digital Shadows 的威脅研究員 Stefano De Blasi 向 ZDNet 分享,各州可以以合法方式,從專門開發這些工具的公司那裏,購買零日漏洞。然而,當這些工具是由網絡犯罪分子在法律監管以外開發時,在網絡犯罪世界中識別客戶身份可能變得更容易,只有少數網絡犯罪分子能負擔使用零日漏洞的成本。…

    Netflix 熱播劇集《魷魚游戲》(Squid Game)風靡全球,騙徒亦因而有機可乘,騙取用戶資料!最近 Google Play Store 湧現數百個非官方推出的應用程式,當中更有冒充提供劇集手機 wallpaper 的惡意程式,意圖騙取用戶資料,繼而作廣告行騙。 這個惡意應用程式在 Google Play Store 被下架之前,已至少被下載 5,000 次,並由一名 Android 安全研究人員 @ReBensk 發現,隨後再由…

    每日都有企業或機構被黑客入侵,到底是網絡攻擊真的無法防備,抑或另有原因?IBM 網絡安全團隊 X-Force 就在最新發表的調查報告內指出,2/3 的雲端資料外洩事件,都可以靠安全政策同設定阻止……即是企業做得未夠好啦! 新冠疫情加速企業數碼轉型,愈來愈多企業或開發者使用公共雲 (Public Cloud) 服務,有關雲端應用的網絡安全問題亦變得火熱。最常被提出來討論的,主要圍繞網絡防火牆、登入驗證、帳戶權限配置、數據加密等方面的功能內容。有安全專家認為,針對雲端服務攻擊之所以能夠成功,很多時與受害機構未能理解雲端應用背後所使用的科技及運作原理,以至未能適當進行安全設定,堵塞存在的漏洞。今次 IBM 安全團隊 X-Force 為 2020 年第二季至 2021 年第二季跟進的雲端外洩事件中作出總結,便認為有 2/3 受害企業如果能制訂堅實的安全政策、為軟硬件保持更新,以及為雲服務作好設定,便可避免慘劇發生。 而在眾多安全問題中,研究團隊指出在採用雲服務後,員工或客戶都會通過應用及各種…

    P2P 殭屍網絡 Mozi 兩年前曾引起廣泛關注,即使其開發者據稱已被捕,但 Mozi 殭屍網絡仍持續蔓延,其影響性仍存在。Mozi 於 2019 年尾被 360 Netlab 發現,在此後的兩年已從一個小規模發展成為一個殭屍網絡,被形容「佔物聯網流量高峰期極高比例」。據 Netlab 表示,Mozi 已​​佔領超過 150 萬個受感染節點,當中大部分(830,000 個)來自中國。 Mozi 是一個使用…

    最近有研究人員在軟體開發套件(Software Development Kit, SDK)中,發現有專門針對流動裝置的自定義 WhatsApp 構建 Triada 惡意木馬程式。Triada 早於 2016 年被 Kaspersky 研究人員發現,如今再次出現,今次被發現隱藏於一個 WhatsApp 改良版應用程式、名為 FM WhatsApp 的應用程式的廣告組件中。 該惡意軟件為受害者帶來大量不需要的木馬病毒,最新版本的 Triada…