黑客為了避過電郵防護系統攔截,花招百出。最新方法是以多個壓縮檔及混淆化 (obfuscated) 含有下載惡意負載功能的 JavaScript,令防護系統誤會是正常電郵而放行,最終在電腦內安裝 BazarBackdoor 後門程式,企業一旦受感染,黑客就可在內部網絡為所欲為。 網絡安全公司 Cofense 警告,木馬程式 Trickbot 開發者又再利用新方法,提高 BazarBackdoor 惡意軟件避開電郵防護軟件攔截的成功率,而且手法更非常迂迴及複雜。Cofense 專家指出,他們是於今年 6 月 5 日世界環境日捕獲這次新攻擊。黑客在當時向不同企業發出有關世界環境日的釣魚電郵,內裡含有兩個分別為 ZIP 及…
Search Results: 防毒軟件 (152)
一個存在了近 16 年的打印機驅動程式漏洞,最近被網絡安全組織 SentinelOne 公諸於世,受影響的打印機品牌包括 HP、Samsung 及 Xerox,只要黑客取得本機帳戶登入資料,就可借漏洞提升至最高權限,過程中完全毋須電腦用家參與,而且防毒軟件亦無法阻止其他惡意軟件繼續進入,估計有數以百萬計用家有被入侵風險…… 由 SentinelOne 發現的有問題打印機驅動程式檔名為 SSPORT.SYS,專家發現只要它被安裝在 Windows 作業系統後,即使在未有接駁打印機的情況下,每次開機時都會首先被執行,因而成為絕佳的攻擊弱點。發動攻擊的必要條件是黑客必須首先取得本機的基本帳戶權限,然後就可利用漏洞引發緩衝記憶體溢滿 (buffer overflow),進而提升至最高帳戶權戶,於 Kernel mode 執行惡意編碼,從而繞過防毒軟件的攔截,繼續引入其他惡意軟件。 專家指出,當黑客提升帳戶權限後,就可安裝任何程式、編輯電腦內的檔案,甚至執行加密程序,後果可大可小。而又因為…
打機可以發達?無錯,不過係幫人致富。最近一隻名為 Crackonosh 的惡意軟件潛伏於盜版遊戲內,會在受害者電腦內安裝挖礦程式 XMRig,專家估計半年內已有 22 萬電腦中招,為黑客帶來 200 萬美元收入,算唔算另類眾籌? 玩盜版遊戲,好多人都知道要在網絡安全上作出犧牲,問題是要犧牲多少。最近防毒軟件公司Avast 從遊戲論壇上發現與自家產品有關的貼文,有用家指在安裝一款盜版遊戲後,電腦內的 Avast 防毒軟件竟被刪除。Avast 專家於是深入調查,最終發現原來該盜版遊戲內藏有惡意軟件 Crackonosh,它不單會自動剷除電腦內的防毒軟件,更會自行安裝挖礦程式 XMRig,挖掘門羅幣 (Monero)。 專家解釋,Crackonosh 最早可追溯至去年 12 月,黑客將藏有惡意軟件的盜版遊戲,分散放在不同的盜版軟件論壇,等待獵物下載。雖然只出現了半年,但被感染的電腦已多達…
如果你是酒店職員,見到有入住客人行李內有一大堆充電線,你會否懷疑對方有不軌企圖?傻啦,香港人 Staycation 會帶備大量電子產品,有一抽 cable 有幾奇?偏偏英國一間酒店的職員,就因為懷疑客人而報警,結果先捉到 SMishing 詐騙犯咋! SMishing,泛指經 SMS 發送詐騙訊息,令接收一方相信訊息的內容,從而點擊內裏連結或致電回覆,從而騙取更多個人資訊的方法。它可算是點擊內裏的手法釣魚攻擊 (Phishing) 的一種,但由於以 SMS 為攻擊媒介,因此名字才有不同。早前美國電訊商 Verizon 發表的 Mobile Security Index 2020,便指至少有 17% 的釣魚攻擊源自 SMishing,可見普及性絕對不容忽視。 正如上面所講,英國曼徹斯特警方上星期接獲酒店職員通知,最終在酒店房間擒獲一個21歲青年,懷疑使用大量 SIM卡…
本地知名資訊安全服務代理商 ACW Distribution (HK) Limited(ACW)與內地「網安一哥」奇安信達成協議,成為奇安信旗下資安產品的香港代理商,建立長期合作夥伴關係! 奇安信成立於 2014 年,是內地知名網絡安全產品供應商,短短數年間已備受市場信賴,提供各式各樣的大數據、人工智能及安全營運技術等網絡安全產品及解決方案,業務遍及香港、新加坡、印尼、加拿大等地。除此以外,奇安信更是 2022 年冬季奧運會等網絡安全服務與防毒軟件等官方贊助商,深受各界歡迎。 成熟銷售渠道發揮產品優勢 至於兩間公司如何促成合作,ACW 集團行政總裁劉國威(Andy)表示,奇安信是一家國內享負盛名的廠家,投資金錢及時間開發產品,並渴望在香港尋找合適的銷售渠道,而 ACW 已有 30 多年的經驗,與經銷商合作,發展出兩層代理(Two-tier model)產品的網絡;兩間公司一拍即合,ACW 可以為奇安信擴大產品優勢,合作可謂達到雙贏局面。 多位經銷商和合作夥伴受邀參加是次發佈會。…
除了因疫情而趨化的遙距工作,企業亦開始實施隨處皆可工作(Work Anywhere)或混合辦公(Hybrid Workplace)的模式,令工作變得更加靈活和有彈性。因此,企業加快數碼轉型步伐,因而對軟體即服務 (SaaS)等雲端服務需求大增。企業上雲是近年大趨勢,而科技為工作帶來的良好體驗,亦能讓僱員工作時更得心應手,一個完善、易於管理的雲端服務平台,就顯得更為重要。 實施混合辦工模式,意味著要讓身處不同地方的員工,隨時獲得不中斷的存取權限以完成工作。在這種情況下,數據流量的安全性自然成為隱憂,在混合辦工的常態之下,用戶需要以不同的端點裝置設備(Endpoint devices)進入公司伺服器工作,舊有的堡壘式資安保護(Perimeter-based Security Protection)已不足以應付,甚至因為流量大增令閘口不勝負荷!而連線的安全亦是另一考量,稍一不慎隨時讓駭客有機可乘,企業該如何在網絡安全和工作效率之間取得平衡呢? Gartner預測:2023年將有40% 企業採用混合辦工架構 Gartner 的調查指出, 直到 2023 年將會有 40% 企業採用實體及虛擬架構混合的營運模式,以提升工作效率,同時讓企業員工支援身在任何地方的客戶。 因此提出安全存取服務邊緣 (Secure Access Service Edge,SASE)的新興概念 ,一種將不同的存取與網路安全方法匯聚至一個共同平台的服務,可更彈性地簡化網絡與安全基礎架構,有效減低成本。SASE 主要採取零信任網絡存取(Zero-trust Network Access, ZTNA)策略作身份驗證, 讓用戶無論身處何方,都能簡單快捷地對適當應用程式、網址網絡或公司數據作出安全存取。網絡範圍也可擴展至不同用戶、裝置及應用程式等,毋須再面對太多用戶使用 VPN 連線,致等候時間過長的問題,以降低安全風險。Gartner 亦預測到 2024 年,至少有 40% 的企業會明確採用 SASE 的策略,高於 2018 年底的不到 1%,故企業必須為邁向SASE而鋪路。 檢測所有流量及用戶體驗 一滴不漏抵禦攻擊 …
愈來愈多人投身 YouTuber 行列,但有否想過,YouTuber 也可能成為黑客的網絡攻擊對象?近日本港便有 YouTuber 懷疑被黑客入侵帳戶,黑容除了利用其頻道進行直播,更將受害人數以百計嘔心瀝血製作的影片,一一變成不公開。受害人推斷,事件可能跟黑客盜取其 Session ID(工作階段識別碼)有關,但亦有網絡安全專家不明白,系統雙重驗證(Two-Factor Authentication, 2FA)為何未能發揮帳戶保護功效。 懷疑受到黑客攻擊的 YouTuber「希比」,在 YouTube 平台經營個人頻道「HEBEFACE」,經常製作及上傳影片,介紹港產片經典場景,頻道獲超過 6.3 萬人訂閱。希比接受本網訪問時表示,大約一星期之前,他收到粉絲通知,懷疑 HEBEFACE 頻道被入侵,他查看後發現,有人正利用 HEBEFACE 頻道進行以太坊相關的直播,「我於是馬上更改登入密碼,但之後對方仍然可以控制到我的帳戶,我更眼白白看著他將我的影片變成不公開。」希比表示,當時自己依然可以控制帳戶,包括將影片設定回公開,可見對方只入侵而沒有奪取其帳戶,情況相當特殊。…
用作監視子女或者配偶的應用程式,原來暗藏漏洞!防毒軟件公司 ESET 最近推出研究指,Android 的進蹤應用程式受到漏洞的威脅,並威脅受害者,有可能令受害者的私隱暴露和威脅其安全性。 ESET 研究人員表示,這類應用程式在近年變得相當流行,其開發人員多以可保護兒童作為招徠,但這些監視用的應用程式或會被第三方濫用。作案者會使用這些應用程式來監視受害者,並以之收集 GPS 位置、監視對話、取得瀏覽器歷史記錄、圖像以及儲存在設備上的其他敏感數據。研究人員分析了 86 個 Android 相關應用程式,並在 58 個應用程式中發現了逾 150 個安全漏洞,揭示受害者將面臨其他隱私和安全風險。 ESET 在此分析中,將安裝了應用程式並作遙距監視的人定義為「跟蹤者」,而「受害者」則是指被監察者通過應用程式監視的目標人物。最後,「攻擊者」則是指「跟蹤者」和「受害者」不知道存在的第三方。「攻擊者」可以利用應用程式或其相關監視服務中,所存在的安全性問題或私隱漏洞入侵。 而這個問題可能導致「攻擊者」直接接管操控用作監視「受害者」的設備,也可能上傳虛假證據以威脅受害者。研究人員按照他們為期 90…
近日先後有燃油管道營運商及保險公司等跨國大企,受到勒索軟件攻擊,連位於香港的子公司同樣受到牽連。眾所周知,勒索軟件經常跟釣魚電郵「拍住上」,黑客透過釣魚電郵,誘使受害人下載勒索軟件,因此,若果大家能夠精明地辨識出郵件真偽,揪出惡意郵件,受到勒索軟件攻擊的機會便有望大大降低。其實黑客發送的釣魚電郵蛛絲馬迹可識破,wepro180 請來電郵防護網絡保安公司 Green Radar 銷售高級副總裁(Senior Vice President, Sales)馬偉雄(Kenneth Ma),講解釣魚電郵特點,教大家辨別電郵真偽,防範勒索軟件來襲。 留意寄件者電郵地址 特殊字符有古怪 Kenneth 表示,要判斷收到的電郵是否釣魚電郵,第一步是查看寄件者的電郵地址,皆因黑客為了規避一般電郵系統的網域認證檢查,經常會利用一些特殊字符,例如是 ƒ、ⱺ、ṛ 等,來假冒他人網域,如果收件人一時大意,將假冒域名「rnicrosoƒt.com」誤當成「microsoft.com」,便會中招。 假冒網域混淆視聽 文法錯誤露馬腳 「另一種常見的黑客假冒手段,就是在惡意網站的主域名前,加上假冒對像的網域名。」Kenneth 以「microsoft.happy123.com」為例,指出收件人收到這個電郵地址發出的郵件後,容易以為這是微軟所發送的正常郵件,「但其實『happy123.com』 才是主域名。」除了留意寄件者電郵地址,Kenneth 亦提醒,很多釣魚電郵的內容都是系統自動生成,因此經常會出現錯字,例如「Your」變成「You」,「大企業的電郵很少出現這些低級錯誤。」 馬偉雄(Kenneth…
Android 惡意軟件又有新成員,這款稱為 TeaBot 的惡意軟件,由今年一月開始出現,專門以竊取歐洲多間銀行的客戶資料為目標,只要成功入侵手機,就可奪取控制全權,想偷帳戶登入資料又得,截取 SMS 驗證碼亦得。再講多次,由 Google Play 以外地方裝 app,簡直是自投賊網! 一間專門防止網上騙案的意大利安全機構 Cleafy 發表新報告,指一款仍處於早期開發階段的 Android惡 意軟件 TeaBot,已廣泛在歐洲多國出現,當中包括意大利、西班牙、德國、比利時及荷蘭等。專家指 TeaBot 的攻擊手法雖然尚未成熟,但其功能卻相當全面。只要 Android 手機用家被欺騙,安全這款有可能偽裝為…