Search Results: CRI (129)

    惡意釣魚活動不時出現,提高警覺是企業必須要做的事。近日 FireEye 的 Mandiant 網絡安全團隊表示,在 2020 年 12 月發現三個由經驗豐富的威脅參與者操控的惡意軟件病毒株,三者分別被稱為 Doubledrag、Doubledrop 和 Doubleback。目前為止,美國、歐洲、中東、非洲、亞洲和澳洲的組織,已遭遇兩波攻擊。 這些網絡釣魚郵件在發送給潛在受害人時,很少用上相同的電子郵件地址,而其電郵主題攻更是按針對目標「度身訂造」。很多時威脅參與者會偽裝成客戶代表,吹噓其服務適合不同行業,包括國防、醫藥、運輸、軍事和電子行業。攻擊總共使用了超過 50 個網域,來管理這個規模覆蓋至全球網絡釣魚計劃。在其中一次成功的攻擊中,UNC2529 成功入侵一間美國供暖和製冷服務企業的網域篡改了其 DNS 記錄,並藉此結構對至少 22 個組織發起了網絡釣魚攻擊。…

    微軟上周發出警告指,黑客使用一種名為 DearCry 的勒索軟件,現在將未有修補程式的 Exchange 伺服器作為目標,這些伺服器仍然存在四個漏洞,這些漏洞已被可疑的中國政府黑客利用。微軟再次警告 Exchange 客戶,應使用上周發布的緊急修補程式,以解決影響 Exchange 電郵伺服器的嚴重漏洞。 微軟早在 3 月 2 日時敦促客戶立即安裝修補程式,因為未來數周和數月內,將面對更多的網絡犯罪分子或有國家支持的黑客,利用這些漏洞入侵的風險。微軟指,現時的攻擊是由一個名為 Hafnium 的中國黑客組織所為。安全服務供應商 ESET 就指,至少有 10 個國家支持的黑客組織,正在嘗試利用未有修補程式的…

    BleepingComputer 披露,在本月初發現一款新型釣魚電郵活動,其附件含有以摩斯密碼掩藏的惡意 URL,繞過電郵安全過濾,由於過去未有同類以摩斯密碼作案的例子,因此事件被視為新型的混淆技術。這究竟是甚麼一回事呢? BleepingComputer 2 月 2 日在外國知名論壇 Reddit,發現首則關於使用摩斯密碼的釣魚電郵,並發現大量上傳到 VirusTotal 的攻擊樣本。這次網絡釣魚攻擊,以冒充受害公司發票的電子郵件,並以 “Revenue_payment_invoice February_Wednesday 02/03/2021” 為題;電郵中含有一個 HTML 附件,其命名方式模彷受害公司的 Excel 檔發票,命名為 “[company_name]…

    後疫情年代,科技轉型的需求又急又快,例如 E-Commerce 的冒起,令數據分析,顧客體驗的應用變得愈來愈重要。當「網絡化你的生意」不再只是 #hashtag,而是確確實實的新常態,如何透過提升「Tech Power」搭上這趟科技順風車,令公司加速復蘇,以保持市場競爭優勢,就是 2021 年的最大挑戰。 一年一度的SAP TechEd 2020,正好為具備前瞻視野的你,提供一個最佳升級機會。400多場線上演講,由各領域的專家剖析 2020 年科技大趨勢,其中更包括SAP 的長期合作夥伴 Intel,分享如何協助智慧企業發展,提升企業決策品質和速度。 由香港時間 12 月 9 日 1pm…

    數據洩漏事故現時在香港未有立法規管必須通報,並無一個完善的通報機制,除了會造成大眾關注度不足和輕視問題的嚴重性,同時也意味著很多事故隱藏在黑暗中。不要以為數據資料洩漏與自己無關,因為那些被洩漏的資料,分分鐘就是你的信用卡資料、住址、電話;香港過往也曾發生幾宗震撼全城的洩漏相關事故,包括航空公司洩漏 940 萬乘客私隱,選舉事務處遺失載有約 378 萬地方選區選民的資料的電腦,所引發的潛在資料外洩危機等,全都令人擔心企業或政府部門有沒有足夠措施及防護策略,保護客戶、市民的隱私。如果要妥善保護資料,採用由專業的數據保護方案,便能輕鬆管理資料及為資料加密,並設置資料讀取權限,即使遙距工作,也不怕資料外洩。 數據加密零停機 效率保護性兼備 Thales公司的資料保護平台(CipherTrust Data Security Platform, CDSP),為全球各地政府、跨國企業、金融機構所採用,在香港的用戶就包括政府、金融監管機構、發鈔銀行、公用事業及上市企業。Thales公司是數據保護、加密及安全交易的權威,其提供的數據加密方案,能有效保障用戶的個人私隱及交易資料,不會外洩。 其中CipherTrust Transparent Encryption (CTE)方案的透明加密資料設置,可保護結構化及非結構化資料庫,加密內部系統、雲端環境,甚至在大數據和容器內的資料,同時保持存儲數據的效率,在部署時毋須更改應用程式或工作流程,使對業務及作業程序的影響減至最少。 透過Live Data Transformation (免停機背景加密)方案,能在零停機的情況下加密資料,期間不需中斷應用程式或工作流程,在加密過程中,使用者和處理程序可如常繼續存取資料庫或檔案系統,將加密過程對使用者的影響降到最低。另外,平台亦設最低權限使用者存取規則,保護資料免受外來攻擊,以及遭特權使用者誤用。 不少製造商及電子商貿公司亦採用 Thales…

    一個專門攻擊 macOS 電腦設備的木馬病毒 OceanLotus,其變種現正大肆活躍於東南亞,趨勢科技 (Trend Micro) 研究員指出,這款變種透過偽裝檔案格式避過防毒檢偵,而且一經觸發即會於 macOS 內安裝後門,同時更為自動剷除,中毒後便難以被發現。 變種 OceanLotus 的攻擊方式,主要是透過引誘電郵收件者點擊附件,這個附件雖然被標示為 Word 文件檔案,但實際上卻是一個被壓縮的應用程式,如點擊打開,由於並非 doc 屬性,所以作業系統會選擇執行應用程式,令病毒可以自動執行入侵活動。研究員指出壓縮檔內存在兩個檔案,一個是正常的 Word 檔,用途是令收件者誤以為正在打開電郵內的附件;另一個則為 Shell script,它的作用為刪除檔案的隔離屬性,令變種…

    朋友在通訊 App 分享連結時,若果有 Preview,感覺比一條普通連結實在,可以衡量登陸網頁的必要。不過看似窩心的 Feature,原來潛藏資安漏洞,隨時出賣用戶 IP,甚至破壞 End-to-End Encryption(E2EE)加密原則以及用戶對平台的信任。 網頁預覽顯示的初心,絕對方便用家,故大部分通訊 App 都備有此功能,像 Tiktok 與 WeChat 般不設預覽的 App 僅佔少數,向用戶提供預覽選擇的 Signal 與 Wire…

    今時今日,絕大部分人上網都是用智能手機,但網絡安全公司Rapid 7研究員就發現,Safari、Opera等7款手機版瀏覽器存在極大漏洞,可讓黑客在網址列偽造網頁連結,令用家誤以為自己正在訪問官方網站,實情卻被引導至釣魚網站上,不自覺地親手將帳戶登入資料雙手奉上…… 為確保用家可以安全地瀏覽不同網站,瀏覽器服務供應商如Google、Mozilla、Apple等都會為產品加入各種反偽造網站的識別技術,例如在網址列加入鎖頭圖標,讓用家可以一眼辨識自己有否跌入釣魚網站圈套。不過,Rapid7研究員指這些安全技術卻有可能因為手機屏幕較細,而被部分瀏覽器取消,從而讓黑客有可乘之機。研究員於是檢視了市面上各種手機瀏覽器,最終發現Safari、OperaTouch、Opera Mini、UC Browser、RITS、Yandex及Bolt等7 款瀏覽器,均存有JavaScript詭計漏洞,因本身設計的問題,令黑客可操控網址列上出現的網址,但實際上卻將用家引導了偽造網站,而由於沒有鎖頭安全圖標輔助,用家便無法得知已跌入陷阱,成功達到網址列欺詐(Address Bar Spoofing)攻擊。 研究員以手機版Safari為例,由於在設計上系統會保留任意port上呼叫的網址在網址列上,只要黑客在網頁JavaScript程式碼內將setInterval時間改為每2毫秒便載入新的網頁內容,便可透過時間差,在網址列仍顯示原網址的情況下,極速將用家引導至其他偽造網站,以時間差令用家上當。研究員指出如偽造網站製作得跟官方網站一模一樣,用家便會傾向相信自己正在訪問官方網站一樣,從而輸入自己的帳戶登入資料。 除了Safari,其他6款瀏覽器亦存在類似問題,Rapid7研究員在今年8月發現這漏洞後,已去信通知受影響的瀏覽器供應商,不過,除了Apple已修補了Safari的漏洞,Opera承諾會在11月推出修補檔外,其他4款瀏覽器供應商卻未有回覆,相信未必會在短時間內修補上述問題。現階段用家就要小心使用這些瀏覽器,建議用家最好避免使用。 資料來源:https://bit.ly/2TfyS22