Search Results: 零日漏洞 (41)

    網絡安全研究公司 Mandiant 早前發表一份報告,詳細剖析國家級黑客集團 UNC3886 如何在過去兩年間,利用 VMware 在當時仍未被發現的 vCenter Server 零日漏洞,秘密入侵目標機構及進行間諜任務。報告發出兩日,VMware 亦承認該項現時已修補的漏洞正被黑客濫用,警告客戶立即更新系統堵塞入侵渠道。 想知最新科技新聞?立即免費訂閱 ! UNC3886 曾利用 Fortinet 軟件漏洞 Mandiant 在去年曾發表報告,指中國國家級黑客集團 UNC3886…

    2023 年網絡安全事故第一位,相信都要數 MOVEit Transfer 檔案共享服務遭入侵事件,安全專家指勒索軟件集團 Clop 於服務中發現零日漏洞,可以使用 SQL injection 技術遙距執行惡意編碼,提升帳戶特權任意讀取使用該服務的客戶資料。雖然開發商 Ipswitch 很快已推出修補檔,但不少客戶如英國航空、BBC 及 Boots 均表示已遭受入侵,有專家更估計已有 2706 個機構遭受牽連,至少有 9300 萬個人資料外洩。 想知最新科技新聞?立即免費訂閱…

    黑客常用的「經典」攻擊方法,可謂萬變不離其宗。不過在網絡犯罪即服務(CaaS)激增的時代,加上生成式 AI 的出現,Fortinet 預料黑客在 2024 年將更容易進行攻擊。AI 武器化,將會令網絡攻擊加劇。 想知最新科技新聞?立即免費訂閱 ! Fortinet 東南亞與香港資訊安全總監鄺偉基(Daniel)表示,該公司推出 FortiRecon 後,暗網監察能力大為提高,從暗網中發現很多 Playbook(戰術手冊)越來越完善,甚至是針對某一行業而設。Fortinet 預料,黑客將專攻大型企業,放眼目標至醫療、金融、交通及公共事務等行業,並擴大攻擊策略。Daniel 認為很多人對網絡安全的意識有所提高,故黑客需進行更個人、具攻擊性及破壞性的攻擊。 2023 年,零日漏洞(Zero-day Attack)及 CVEs…

    Cloudflare、AWS 和 Google 早前同時偵測到大規模的網絡攻擊活動。針對攻擊作出的分析顯示,這次攻擊使用了 HTTP/2 協定中一個零日漏洞(CVE-2023-44487),攻擊者能夠向目標服務發出數以億計的請求,引發阻斷服務攻擊(DDoS),而且這種名為 HTTP/2 Rapid Reset 的攻擊可利用較少的殭屍電腦,作出非常龐大的流量,比 Cloudflare 曾攔截的 DDoS 攻擊記錄,高出接近三倍! 想知最新科技新聞?立即免費訂閱 ! 攻擊者濫用串流取消功能 HTTP/2 Rapid Reset…

    全球超過 200,000 個企業及機構使用的Barracuda,5 月份發現電郵安全閘道器(Email Security Gateway,ESG)被攻擊後,CISA 近日表示,於被入侵的 ESG 設備上發現新的惡意軟件 Submarine,更警告該惡意軟件會對橫向移動構成嚴重威脅。 想知最新科技新聞?立即免費訂閱 ! 早前 Barracuda 發現 ESG 存在零時差漏洞,更早於去年 10 月已開始被黑客攻擊,直至今年 5…

    不知道勒索軟件集團 ALPHV(又稱 BlackCat)近日是否被美容品牌 Estée Lauder 激怒,竟在自家爆料網站推出 API,讓從事網絡安全行業的人或傳媒,可以通過 API 得知 ALPHV 新的成功入侵事件,又或跟進已發生事故的後續情況。有業界人士就估計,相信同越來越少受害企業願意支付贖金有關,ALPHV 集團黑客先會熱心推出這項免費服務! 想知最新科技新聞?立即免費訂閱 ! 越來越少受害企業繳付贖金 勒索軟件集團會使用多種手法威脅受害企業繳交贖金,最初期會將受害者的電腦、伺服器或資料庫加密鎖死,索取「解鎖費」,到後來由於企業開始做好備份,因此黑客便先潛入企業內部網絡竊取機密資料,再以解鎖及公開資料進行二次勒索,業界統稱為「雙重勒索」 (double extortion)。 如果企業無視威脅,自行恢復檔案,黑客就會進一步威迫受害企業,在互聯網上公開部分敏感資料,又會致電對方的員工或客戶,務求以群眾壓力令對方就範。 而根據…

    早前 Microsoft 承認被中國黑客集團 Storm-0558 盜取的消費者簽名金鑰(Consumer signing key)一事, 有安全研究人員指出,原來不單可讓黑客入侵 Exchange Online 及 Outlook.com 帳戶,更影響到所有使用 Microsoft OpenID v2.0 驗證的應用服務,猶如擁有超能力的入侵者一樣。 想知最新科技新聞?立即免費訂閱 ! 中國黑客組織濫用零日漏洞 受影響範圍成羅生門…

    TP-Link 路由器失守!專門出租 DDoS 殭屍網絡的集團 Condi,上月開發出一個惡意軟件,利用 TP-Link Archer AX21 Wi-Fi 6 無線路由器的漏洞,將設備變成殭屍網絡。由於這款 Wi-Fi 6 無線路由器主打家庭用家及小企業,相信受影響的用家非常多,亦再一次顯示犯罪集團持續擴大殭屍大軍的決心。 想知最新科技新聞?立即免費訂閱 ! DDoS 攻擊的破壞力及阻截難度有多大,經過月初 Microsoft 雲端服務陷入癱瘓事件已可略知一二。雖然現時黑客已掌握到放大(amplifiy)數據封包的技術,但攻擊的成功率仍與控制的殭屍大軍數量有很大關係,因此黑客並不會放過任何機會,甚至會與同行鬥快插旗,肆意攻擊所有存在漏洞的設備。…

    VulnCheck 專家發現,有黑客假扮成網絡安全研究員發表虛假的網絡安全概念驗證(PoC),並通過營運偽冒的 Twitter 及 GitHub 帳戶,吸引同業下載,目的是感染他們的電腦設備。雖然黑客經常透過不同詐騙手法攻擊不同人士,但這次以網絡安全同業為目標,到底有甚麼好處? 想知最新科技新聞?立即免費訂閱 ! 黑客經常使用不同詐騙手法散播惡意軟件,例如以破解版或具有額外功能的遊戲或影片編輯軟件為餌,令相關人士下載安裝,黑客便可將對方的電腦變成殭屍大軍成員,又或偷取對方儲存在電腦內的帳戶認證謀利。而為擴大感染範圍,黑客更會在社交平台上賣廣告,或以暗黑 SEO 方法提升儲存惡意軟件網站的搜尋排名,這些都是近年黑客常用的手法。 假冒網安公司發表研究報告 而在這次由 VulnCheck 專家揭發的釣魚陷阱中,黑客至少在今年五月開始便假冒成 RAPID7 網絡安全公司的研究員發表各式各樣的網絡安全研究報告,例如以公開 Chrome、Discord、Signal、Microsoft Exchange 等常用軟件的零日漏洞概念驗證為名,吸引同業的注意。…

    MOVEit Transfer 及 Cloud Managed file transfer(MFT)零日漏洞事件繼續發酵!開發商 Progress Software 在五月尾推出安全修補後,在調查過程中又發現多一個零日漏洞,結果在 6 月 9 日再一次緊急發布第二次安全修補。 專家指第一個漏洞正被勒索軟件集團 Cl0p 瘋狂濫用,受影響的機構已超過 100 間,而且亦有入侵的概念驗證(PoC)被公開,如果有採用相關服務,就更加要立即升級。 想知最新科技新聞?立即免費訂閱…