Google 最新宣布,將會為 GoogleCloud 推出 Virtual Machine Threat Detection 新功能公眾預覽。它可以偵測雲端部署的事例 (instances) 有否被惡意軟件控制,例如挖礦騎劫 (cryptojacking),被黑客偷用雲端資源挖礦。這款新掃瞄工具更是以 agentless 方式運作,用家毋須安裝任何代理就可應用! 近年愈來愈多企業將工作轉移雲端,不過由於企業本身未必熟悉雲端架構,因此有可能因設定出錯,或有漏洞而未能發現,令黑客有機可乘,從中盜取機密資料或偷用寶貴的雲端運算資源。根據 Google 最新發現的 Threat Horizons 報告顯示,86%…
Search Results: X (1380)
雖然多個勒索軟件集團近來被搗破,不過網絡安全業界普遍認為今年勒索軟件仍是企業頭號對抗目標。而美國 FBI 亦剛對釋出針對其中一個勒索軟件集團 LockBit 的防禦技術詳情及威脅指標 (IoC),其實只要跟著守則,基本上可防止其他勒索軟件入侵。 美國 FBI 在上周末突然釋出上文提及的資料,但就未有解釋背後原因,官方除了協助企業阻止 LockBit 入侵外,亦呼籲受害企業盡快向當地的 FBI Cyber Squad 通報,協助他們搜集更多攻擊詳情,包括入侵記錄、過程中與外地 IP 位址的連線資料、勒索信樣本、收取贖金的加密錢包網址、被加密的檔案樣本等,以提高其他美國企業的防禦力。 事實上 LockBit 近年在地下討論區的人氣的確急升,集團成立於…
一隊由法國、以色列、澳洲大學研究員組成的研究隊伍,成功利用網民電腦內的圖像處理器 (GPU) 表現,為每個網站瀏覽者進行身份標籤,並達成上網追蹤的目標。是次實驗使用了二千多部電腦設備及 1,600 多款中央處理器,研究員說配合最先進的瀏覽者身份追蹤運算法,準確度可高達 67%,而且追蹤時間更可以由 17.5 日延長至 28 日,認真有心思。 追蹤互聯網用家跨網站瀏覽記錄,是不少廣告商都會進行的工作,因為掌握同一用家的興趣及瀏覽行為,可以令廣告商更精準為用家投入廣告內容,例如如廣告商知道該用家平常愛看旅行、飲食的網站或內容,便為將相關廣告投放至該用家的瀏覽器廣告欄位,對方點擊該廣告的機會亦會大增,廣告收入便更多。 而為了阻止廣告商可以靠標籤瀏覽者身份,追蹤互聯網用家的網站瀏覽行為,不少瀏覽器都會加入反追蹤功能,例如 Firefox 會將每個網站的瀏覽記錄分隔儲存,令廣告商無法執行跨網站鎖定同一用家身份。不過,由上述大學研究員組成的研究小隊,便嘗試從 cookies 以外的方法去追蹤同一網民的跨網站行為,而這個被命名為 DrawnApart 的方法,便是利用網民使用的電腦設備的圖像處理器及硬件功效,對每一個網站瀏覽者進行身份標籤。 研究員解釋,他們針對的是一個稱為 WebGL…
安全公司 Avanan 上月發現,有 Powerpoint 的添加功能被用於傳播惡意檔案。Avanan 的代表 Jeremy Fuchs 指出, .ppam 檔案具有額外的指令和自定義巨集指令,被黑客用來包裝成可執行檔案。 該公司指出 .ppam 檔案讓黑客能夠操控終端用戶的電腦,而大多數攻擊都是透過電子郵件進行。Fuchs 表示,在這次攻擊中,黑客以一個普通採購訂單電子郵件作入侵途徑,就如一般所見的網絡釣魚郵件的模樣,電郵附件是一個 .ppam 檔案。.ppam 檔案是一個 PowerPoint 增益集的檔案類型,能擴展…
上星期,我們的黑客吹水 WhatsApp 群組中,有人提到 IKEA 電腦系統 Down 了,線上線下的營業停頓。之後,有客戶問我知不知道原因,我猜想不是 DDOS 攻擊就是勒索軟件 (Ransomware) 攻擊;後來停一停,再想一想,如果是 DDOS,我個 ISP 老友文公子,一定在 FB 公布香港這幾天的 Internet 流量分析,說明應該不是 DDOS,所以我猜應是勒索軟件作祟。在疫情新常態下經濟下滑,很多公司會收縮投資或減少開支,IT 部門常成為被開刀的對象,網絡犯罪組織在疫情也要吃飯,WFH 帶來的資訊安全風險增加,在限聚令和配合政府的呼籲下,很少公司會在疫情期間,安排 Security Awareness Training…
傳統的神經元網絡 (neural networks) 人工智能機械學習模型,數據工程師必須預備大量合適及準確的數據套件,供系統自行分析及反覆學習。不過,並非所有情況下都可以使用這種機械學習方式,例如要訓練深海機械人,就要採用另一種稱之為強化學習網絡 (reinforcement learning network) 的訓練模式,而且訓練效果更超過預期,水中暢泳竟然較海洋生物更慳力。 這項強化學習網絡訓練計劃由多間大學如加州大學、哈佛大學的研究團隊組成,成立的目的,旨在希望透過新的機械學習方式,去訓練深海機械人能夠用更少組件、以及在水底下以更慳電的方式前進到目的地。研究員解釋,因為深海機械人會潛入 2,000 呎以下水深探索海底世界,操作員基本上無法控制它們,更別說要將附近海域的水流數據傳送給它們,所以深海機械人只能靠自己,以身處環境有限的數據判斷前進方法及如何以最有效率的方式到達目的地。研究另一個原因是深海機械人必須長時期在海中航行,同樣需要使用最少的電子零件,因此編寫的軟件不能過於複雜及容量要細。考慮過種種因素後,研究員便決定採用只須以自身收集到的數據進行訓練的強化學習網絡模式,而且更指出一旦成功訓練深海機械人可以僅靠有限數據達到以上目標,它亦可應用於其他星球的海域深索上。 在計劃開始後,研究員製造了一隻只得手掌大小的潛水機械人,它的微電子控制元件是於 Amazon 以 30 美元購得,大小只得 2.4×0.7 吋,便可配備研究員撰寫的程式碼、水平儀及體感儀,而且非常慳電。通過強化學習網絡訓練了一段時間後,研究員發現機械人已懂得如何利用水流,例如水流遇到障礙物時產生的逆向漩渦,更有效率地移動到目的地,這種做法就有如麻鷹懂得利用熱氣流翱翔一樣,但出來的結果更超出研究員的預期,因為機械人竟能比真實的海洋生物游得更慳力更有效率。 研究成果令人振奮,但研究員指出強化學習網絡訓練模型仍處於起步階段,離投入實戰用途還有一段距離,例如除了深海水流外,如何利用海潮漲退及近岸的亂流移動也是重點研究之一。而研究員更謙虛地說,正在學習的不僅僅是機械人,人類也能透過機械人學懂穿越海流的新方式。 資料來源:https://bit.ly/3H8v89T
針對企業發動的網絡攻擊日趨激烈,特別是在新冠疫情下,企業倉卒採用各種雲服務及讓員工在家工作,一時之間令安全運維(SecOps)面對更多挑戰。團隊不單要趕在網絡犯罪集團活用安全漏洞前加以堵塞,敏感行業亦要兼顧法規(compliance)要求。如何才能在資安人手短缺的窘境下兼得魚與熊掌?關鍵在於找到合適的管理工具,以及交由專家找出痛點所在。今次就請來企業軟件公司 VMware 及系統整合商 Amidas的專家,分享解難心得。 疫情加重安全管理難度 早前 Google 發表安全調查報告,指 40% 在雲端平台部署的 instances,在 8 小時內便會被黑客發現及入侵,當中最快紀錄更只需 30 分鐘,可見今時今日企業採用雲端服務的嚴竣環境。Amidas 高級售前規劃顧問 Antonio 說:「雖然近年企業願意在維護網絡安全上投入更多資源,但大部分都投放在偵測漏洞方面,維護方面卻不足夠,導致運維團隊即使知道系統有漏洞存在,也未必能即時應對及修補,一旦受到網絡攻擊,企業營運便會被癱瘓,造成無法估計的損失。」 SaltStack可以跨作業系統進行漏洞評估,最適合配置了多種作業系統的企業使用,快速掌握系統的安全風險現況,優先處理緊急問題。 VMware…
Android 惡意軟件 BRATA 被發現加入新功能,新增功能包括 GPS 位置追蹤、加入新通訊渠道以及將手機還原出廠設定,對一般 Android 手機用家來說,最損傷慘重的應該是還原出廠設定。不想中招,就要留意幾點。 BRATA 最早於 2019 年被防毒軟件公司 Kaspersky 發現,當時它主要是一款針對巴西用家的 Android 遙距入侵木馬軟件,用於竊取用家在手機內儲存的重要資料。直至去年 12 月,網絡安全公司 Cleafy 便發現…
新冠疫情持續,黑客亦利用機會借疫情作攻擊。早於 2020 年 3 月,與新冠病毒有關的網絡釣魚攻擊躍升 667%,隨疫苗接種計劃推出時,新一波與疫苗有關的電郵威脅亦接踵而來,而 Omicron 變種病毒導致確診個案再度急升,同時亦帶動網絡釣魚攻擊個案激增。 Barracuda 研究人員發現有關新冠病毒測試的網絡釣魚攻擊大幅增加,於 10 月至 1 月期間,相關電郵詐騙增加了 521%。 有關新冠病毒測試的網絡釣魚攻擊次數隨疫情躍升 Barracuda 列出一些最常見的行騙手法,反映騙徒利用不同策略來引起受害者的注意: (1)聲稱提供新冠病毒測試產品及其他醫療用品,例如口罩或手套,其中部分銷售的是 假冒或未經授權的產品。…
過往主要攻擊 POS 系統,竊取企業儲存的客戶信用卡資料的黑客集團 FIN8,最近被網絡安全專家發現擬似加入了勒索軟件功能,其白兔 (White Rabbit) 勒索軟件借用其他集團的入侵方法,再運用雙重勒索手段逼受害企業交贖金。企業必須做好勒索軟件防禦工作,便可減少中招風險。 網絡安全專家 Michael Gillespie 上月在 twitter 貼文,說捕獲到一款首次現身的勒索軟件 White Rabbit。他當時指出,White Rabbit 在加密目標檔案後,會為每個檔案加上 .scrypt 延伸檔名,以及一個與檔案名稱相同的 txt…