Search Results: UK (59)

    Emotet 嘅大名,好多 IT 行家都會聽過,呢隻近年非常活躍嘅木馬程式主要係透過電郵附件散播,而近排日本方面就發現,黑客利用各種武漢肺炎資訊作為電郵主題,吸引網民打開電郵附件,借用恐慌提升成功率。事實上,Emotet 喺度不停進化,除咗會利用被感染電郵發送更多惡意電郵,更有可能進一步下載及安裝其他惡意程式,例如專偷登入帳戶認證嘅 Trickbot 木馬病毒,又或勒索軟件 Ryuk。早前香港電腦保安事故協調中心(HKCERT)亦發現本地嘅 Emotet-Trickbot-Ryuk 三重組合攻擊有上升趨勢,所以攔截 Emotet 嘅重要性真係愈嚟愈高! 事實上,如果電腦中咗 Emotet 係有迹可尋嘅,因為當佢安裝喺電腦後,Windows 嘅 LocalAppData 內就會出現一個半隨機嘅資料夾,而呢個資料夾嘅名會由兩組已被確認嘅字合併而成。不過,合併嘅字有成幾十個,要檢查都唔係咁容易。 日本電腦保安事故協調中心(JPCERT)剛啱就推出咗 EmoCheck…

    就好似小精靈一樣,惡意軟件都識得進化,好似 FTCode 咁,以前只得加密檔案,向受害者勒索一項功能,但最近就會偷埋電腦內嘅帳戶登入認證,都啱嘅,反正都攻入咗系統,點解唔最大限度咁利用呢次機會呢? FTCode 首次現身可以回溯至 2013 年,當年網絡安全公司 Sophos 研究員喺網上捕捉到呢隻利用 PowerShell 程式碼注入漏洞,將目標電腦內嘅檔案加密嘅勒索軟件。FTCode 一般都係經電郵發動攻擊,只要有人唔小心打開咗假扮成單據、履歷、文件嘅惡意附件,就會透過 PowerShell 嚟下載及執行勒索軟件,本來已經消聲匿跡一段日子,但上年 9 月又俾網絡安全公司 Certego 發現FTCode 又重出江湖,不過,今次佢唔再單單係勒索軟件,而係識得偷埋儲存喺視窗系統或瀏覽器入面嘅帳戶登入認證,包括電郵工具 Thunderbird、Outlook,瀏覽器…

    唔少人都鍾意玩「抖音」(TikTok),特別係後生仔女,時不時都會拍片上傳。不過,早排多個美軍部隊就指出抖音存在嚴重保安漏洞,禁止士兵喺軍用手機上安裝使用。到底有乜咁嚴重呢?謎題終於開估喇。 以色列網絡安全服務供應商Check Point 嘅專家,早兩日就發表研究報告,指出佢哋原來喺上年 11 月,已經就抖音嘅安全漏洞,去信佢哋嘅母公司 ByteDance。專家發現只要通過假扮抖音向用家發送內含惡意連結嘅短訊,一旦用家唔小心開啟,黑客就可以通過漏洞嚟控制用家嘅帳戶,代用家發布及刪除短片、公開用家嘅私人短片,甚至攞到用家登記嘅電郵地址等等。唔單只手機 app 有漏洞,就連抖音嘅網站亦唔安全,其中一個搜尋欄位可以俾黑客插入惡意程式碼,發動 Cross-site Scripting 攻擊,從而去盜取其他用戶嘅登入資料。 Check Point 專家將漏洞報告交咗俾抖音後,抖音嘅網絡安全部門即刻修補,並喺 12 月中推出嘅更新版中,將漏洞全部堵塞。佢哋嘅安全部門主管 Luke Deshotels 事後就多謝…

    仲記得以前家居寬頻無咁快嘅年代,如果有片有音樂想 Download,而公司嘅網速又比較快嘅話,自自然然會借用公司部腦嚟做嘢啦。所以喺核電廠返工,而身邊又有無限電力,點解唔拎嚟挖礦咁大嘥先! 無論你有無挖過礦,都應該聽過用嚟挖礦嘅電腦,硬件設備一定要好勁,同時要耗費大量電力。事關挖礦其實係鬥快計數,為咗快人一步計出答案,機能就唔可以慢,又或者學似黑客咁,利用病毒控制網絡上嘅電腦一齊計,咁呢門生意幾乎可以做到零成本。 密室偷電 烏克蘭一個核電廠工人就非常大膽,為咗減低挖礦成本,於是就喺核電廠嘅儲物室內擺放自己嘅電腦,借用電力挖礦。由於廠房內出現不尋常嘅電力消耗,所以驚動咗烏克蘭政府嘅Ukrainian Secret Service(SBU)嚟調查,搜勻成個核電廠後,先至揭穿呢個計劃。起初調查員同核電廠方面好緊張,因為核電廠涉及國家安全,如果俾黑客入侵就會好麻煩,特別係烏克蘭曾因為俄羅斯黑客攻擊而發生大斷電添。好在今次事件只係純粹偷電,犯案員工並無將自己部電腦連接核電廠網絡,所以大家先可以安心收隊。 其實喺核電廠挖礦事件已經唔係第一次發生,上年俄羅斯一個工程師仲狼死,偷用埋核電廠內嘅超級電腦嚟挖礦,連硬件費用都唔出。至於今次烏克蘭核電廠員工由於只係偷電,所以預計刑罰會較輕,而核電廠方面就計劃要追討佢偷咗嘅電費,叫做有人情味喇。 資料來源:https://bit.ly/2zlSwQ0

    無論係企業抑或個人,喺轉售、棄置或因中毒而要重設電子產品嘅時候,都應該要注意小心處理入面儲存嘅資料。以為刪除晒入面嘅資料或回復原廠設定就得?等英國國家網絡安全中心嘅專家話你知得唔得。 英國國家網絡安全中心(UK National Cyber Security Centre, NCSC)早前發佈咗一份關於 電子裝置還原原廠設定或重新配備嘅安全指引,指引內模擬咗四個唔同嘅場景,分別係:裝置受惡意軟件感染、設定新裝置、於組織內將裝置重新交由另一相同職級嘅人使用,及清洗裝置以作出售或於組織內將裝置重新交由較低權限的人使用。根據以上呢四個場景,NCSC 對 Android、iOS 作業系統嘅裝置都有唔同建議。 Android 裝置唔建議放售 首先係清洗病毒及內存資料方面,專家指一旦 Android 受惡意軟件感染,單係回復原廠設定或重裝系統並唔足夠,因為先進嘅惡意軟件可以繼續存在於系統內,同時間,做完以上動作都唔會清除到 SD 卡上嘅資料。如果裝置係牽涉到接觸高度機密資料,專家就建議中毒後要換過部新機,而且由於 Android 裝置係無認證方法可以完全清除所有資料,所以無論部機有無中過毒都好,只要入面嘅資料唔外洩得,都唔好拎去轉售,又或交俾組織內權限較低嘅人使用。…

    惡意木馬軟件 Mirai(未來)又有新變種,雖然都係針對 IoT 產品嚟攻擊,但就識得透過 Tor 洋蔥網絡嚟隱身,令網絡安全專家難以追蹤 C2(Command and Control)嘅位置,一旦黑客控制呢啲受感染 IoT 嚟發動攻擊,想阻止或壓制佢嘅感染力,就會變得好困難喇。 Mirai 專搵 IoT 缺口 Mirai 呢隻木馬軟件,喺 2016 年曾引發過多宗 DDoS…

    分享FacebookTwitterWhatsAppEmailLinkedinTelegram NotPetya 的襲擊,令整個烏克蘭的人開始懷疑著如何解決日常生活等問題,所有 ATM 和信用卡支付系統已被搞垮,還能有足夠的錢來購買日用品或入油,去撐過這場閃電戰嗎? 極速爆破 向南1,000英哩,ISSP 網絡實驗室 CEO Roman Sologub 正於土耳其南海岸度假,準備跟家人前往海灘玩水。就在這時,他的手機卻開始受到密集式轟炸,跟 ISSP 的員工一樣,致電而來的都是那些眼睜睜看著 NotPetya 在自己網絡肆虐的客戶,歇斯底里地試圖從他口中得出一個解救方案。 搞不清楚狀況的 Sologub 只好撤回酒店,逐一安撫客戶的情緒,而在那一天中,他總共收到 50…

    早前報導佛羅里達州兩個巿政府齊受勒索軟件襲擊,兩個市政府最終決定交贖款了事,其中人口大約 12000 人嘅 Lake City 跪低向黑客支付 42 個 Bitcoin (約價值 46 萬美元)後,秋後算帳就正式開始,搵咗個 IT 主管出嚟問責,兼夾革職祭旗。究竟點解要佢揹呢隻鑊? Lake City 乃佛羅里達州一個小市鎮,官方形容今次保安事故係連中三元(triple threat)。事源有個濕滑嘅同事收咗個有毒電郵,粗心大意地下載咗個受感染嘅檔案,引發連鎖反應:先中木馬程式 Emotet,引入另一個木馬 TrickBot…

    新加坡航空於其 Facebook 發帖,警告客戶小心詐騙網頁利用 WhatsApp 訊息,聲稱贈送免費機票,實為惡意網站以套取個人資料。 該訊息假扮新加坡航空公司,以慶祝其周年紀念為名,向客戶進行問卷調查,客戶只需完成問卷並各親友分享訊息,即有機會贏取免費機票。 心水清嘅讀者,一睇就知唔對路。好明顯,用戶 Click 入「Claim Tickets」或 「WhatsApp」,就會引導去一個釣魚網站,目的就係套取用戶個人資料及信用卡資料。暫時知道此訊息只於 WhatsApp 流傳並只於手機瀏覽器運作,現時該釣魚網站已停止運作。新加坡航空呼籲客戶小心提防類似訊息。如發現同類詐騙訊息,可到以下網站舉報:http://singaporeair.com/en_UK/feedback-enquiry/ 此類惡意訊息老是常出現,經典例子莫過於 adidas 送波鞋。迎排國泰航空經常擺烏龍賣平價頭等機票,如果被不法份子利用作惡意訊息,肯定好多人中招。各位務必謹慎小心,光棍佬教仔,便宜莫貪。 資料來源:http://bit.ly/2sufW2k