Search Results: Mandiant (16)

    網絡安全研究公司 Mandiant 早前發表一份報告,詳細剖析國家級黑客集團 UNC3886 如何在過去兩年間,利用 VMware 在當時仍未被發現的 vCenter Server 零日漏洞,秘密入侵目標機構及進行間諜任務。報告發出兩日,VMware 亦承認該項現時已修補的漏洞正被黑客濫用,警告客戶立即更新系統堵塞入侵渠道。 想知最新科技新聞?立即免費訂閱 ! UNC3886 曾利用 Fortinet 軟件漏洞 Mandiant 在去年曾發表報告,指中國國家級黑客集團 UNC3886…

    一個突然冒出的 APT 黑客集團 Carderbee 由今年四月開始出現,主要瞄準香港企業攻擊,暫時證實有近 100 部電腦受到感染。由於他們透過供應鏈攻擊目標企業,並使用有合法驗證證書的惡意更新檔案,因此很容易繞過網絡安全軟件的偵測,並成功在目標電腦上安裝木馬軟件 PlugX。 想知最新科技新聞?立即免費訂閱 ! 查看網絡安全公司Symantec專家發表的調查報告,便可理解為何主導這次攻擊的黑客集團會被視為APT(進階持續性威脅)。 黑客集團利用驗證證書繞過偵測 研究員解釋,黑客集團首先利用了一個由中國公司 EsafeNet 開發的文件防護軟件 Cobra DocGuard,作為攻擊的起點。黑客不知通過甚麼方法,令到軟件的更新功能自動從受控的網站下載一個 PlugX 木馬軟件加載器,由於這個加載器具有合法驗證證書(其中一個個案更有 Microsoft…

    全球超過 200,000 個企業及機構使用的Barracuda,5 月份發現電郵安全閘道器(Email Security Gateway,ESG)被攻擊後,CISA 近日表示,於被入侵的 ESG 設備上發現新的惡意軟件 Submarine,更警告該惡意軟件會對橫向移動構成嚴重威脅。 想知最新科技新聞?立即免費訂閱 ! 早前 Barracuda 發現 ESG 存在零時差漏洞,更早於去年 10 月已開始被黑客攻擊,直至今年 5…

    提供安全、網路與儲存設備及服務的 Barracuda 早前公佈,發現電郵安全閘道器(ESG)存在零時差漏洞,早於去年 10 月已開始被黑客攻擊,並尋求 Mandiant 協助調查。 想知最新科技新聞?立即免費訂閱 ! Barracuda 所發現的零時差漏洞為 CVE-2023-2868,黑客利用此漏洞入侵 ESG,再部署各類惡意程式 Saltwalker、Seaspy 及 Seaside,並在受害組織的網絡環境發送惡意郵件,約 5% 的 ESG 受影響。經…

    早前一間專門提供商業網絡通話、視像會議及訊息傳輸服務的企業3CX遭受入侵,雖然很快已發現是北韓國家級黑客所為,但隨著其他專家參與調查,黑客集團原來亦已入侵了另外四間企業,受害機構分別來自能源基礎設施及金融行業,而且入侵方式與 3CX 基本上一樣,可見這類供應鏈攻擊(Supply chain attack)真是防不勝防。 想知最新科技新聞?立即免費訂閱 ! 3CX 入侵事件在今年三月公開,當時負責調查的網絡安全公司 Mandiant 專家,很快已指出事件與北韓國家級黑客集團 UNC4736 有關,估計入侵源頭是因為 3CX 一個員工在自己的電腦上,下載及安裝了一款帶有木馬病毒 VeiledSignal 的 X_Trader 交易軟件。 該軟件由…

    企業要把握市場先機,採用雲端服務進行大數據分析已刻不容緩。發展成熟的 Google Cloud 於人工智能、數據整合及網絡保安範疇上繼續升級,香港唯一獲 Google 最高規格認證的 MSP(Managed Service Provider)——CloudMile,利用 Google Cloud 度身訂造合適方案及提供全面支援,讓企業安心利用有效工具,推動業務增長。 「你可能會喜歡這個」、「為你推薦的貨品」,越來越多企業會收集用戶數據作分析,如購買喜好、習慣,務求推薦的貨品或推廣活動能一擊即中,增加銷售額。CloudMile 香港區總經理王睦峯(Eric Wong)以一間為全球知名品牌提供布料的廠商HERMIN作例子,指客戶經 HERMIN 網站採購,以往由挑選至落「柯打」往往需時 1 小時,進程較慢。 AI…

    勒索軟件、數據洩露、黑客攻擊,2022 年的網絡威脅仍然層出不窮。踏入 2023 年,網絡安全趨勢將會如何呢?小編整合了不同網絡安全解決方案供應商的預測,他們不約而同認為「網絡犯罪即服務」及地緣政治,將加速網絡攻擊,改變黑客組織的「財路」,俄羅斯發動的網絡戰或會延伸至亞太區,而身分認證攻擊,亦會繼續成為常見的攻擊手段。 CaaS 興起     黑客老手變賣家 科技進步不止方便普羅大眾,同時令網絡攻擊者的攻擊成本降低、攻擊方式更加先進。FortiGuard Labs、Splunk 及 Barracuda 均認為,隨著勒索軟件即服務(RaaS)的商業模式日漸興起,越來越多額外攻擊媒介,將透過暗網(dark web)以服務形式出現,促使網絡犯罪即服務(CaaS)擴張。 日後網絡攻擊者毋須再事先投入時間和資源,制訂自己獨有的攻擊計劃,而可輕鬆利用一站式產品,配合不同的技術水平,即可發動攻擊,將加速網絡攻擊的數量及成效。至於對經驗老到的網路犯罪分子而言,建立及出售攻擊組合即服務,更是一條簡單、快速且可重複的「財路」。 FortiGuard Labs 認為,除勒索軟件和其他惡意軟件即服務可供銷售外,其他另類的獨立新服務也將冒起,包括「偵察即服務」,在暗網聘用「偵探」來收集特定目標的情報,包括攻擊藍圖、機構的安全模式、關鍵網絡安全人員、對方擁有的伺服器數量、已知的外部漏洞,甚至供予出售的外洩認證資料等。而「洗錢即服務」(LaaS)亦可能很快成為主流,即自動化服務將取代人手處理的錢騾招攬活動,透過加密貨幣交易所轉移資金,使洗錢流程更快、更難追蹤。 政治網絡戰持續 俄羅斯向亞太區報復…

    Microsoft一批 Microsoft hardware developer 帳戶的驅動程式,被發現遭注入惡意編碼,由於驅動程式擁有最高 kernel 權限,因此有權停止電腦內的安全工具運行及刪除受保護檔案,部分攻擊更涉及 Cuba 及 Hive 勒索軟件。雖然 Microsoft 已刪除相關帳戶,但對於問題的根源,卻仍然保持沉默。 發現這波攻擊的網絡安全公司分別為 Mandiant、Sophos 及 SentinelOne,雖然三間公司捕獲的攻擊,都不是由同一黑客組織發動,但採用的開發者證書,卻屬於同一批,而且亦使用同一種取得 Microsoft 安全驗證的工具包。 這次攻擊的嚴重性在於,黑客使用了經驗證的帳戶證書。專家解釋,由…

    多重因素驗證 (MFA) 原本是用來加強登入帳戶的安全性,減少因帳戶名稱及密碼外洩,導致黑客可以直接登入帳戶的風險。不過,網絡安全公司 Mandiant 最近一份調查報告便發現,俄羅斯國家級黑客集團 Cozy Bear (又稱為 APT29) 就利用了 Microsoft 帳戶容許用家自行登記 MFA 驗證裝置的漏洞,暗中將「休眠」帳戶據為己用,然後進入企業的內部網絡刺探機密。 專家解釋,企業 IT 管理員會因為各種原因,預先開設一些帳戶供日後使用。不過,Cozy Bear不知道由什麼渠道得知這些休眠帳戶,或可能從地下討論區買到休眠帳戶,而且又以預設密碼或暴力破解密碼方式,順利登入帳戶,讓他們可以進行下一步的惡意活動。專家說黑客首先為帳戶申請 Microsoft Azure…

    黑客集團為求成功攻擊目標會出盡法寶,Group-IB 安全研究員早前便捕捉到中國黑客集團 APT41 (又稱 Winnti),在去年攻擊的 80 間機構中,至少成功入侵 13 間。採用的其中一個迂迴手法是將 Cobalt Strike 斬件為 154 份再加密,然後細水長流式導入目標電腦設備,非常有耐性。 Group-IB 安全研究員長時間追蹤中國國家級黑客集團 APT41 的活動,並指出過去一年是中國黑客異常活躍的一年。研究員說 APT41 主要的攻擊目標包括美國的軟件開發商及醫療機構、印度的航空公司、台灣政府機構、製造業及傳媒等,當中連國內的軟件代理亦不放過。而為了令攻擊可以更順利實行,APT41…