美國聯邦調查局(FBI)近日證實,現任局長 Kash Patel 的私人電郵帳戶遭受跟伊朗有關的黑客組織 Handala 入侵。該組織在網上高調公開了盜取的局長個人照片及機密文件,並聲稱在短短數小時內便攻破了 FBI 所謂「堅不可摧」的系統。雖然 FBI 隨後澄清被盜數據並非近期資料,且不包含任何政府機密,但機構首長遭遇黑客入侵,無疑對 FBI 的威信造成嚴重的打擊。 想知最新科技新聞?立即免費訂閱! 曾對美國醫療技術巨頭發動攻擊 據知 Handala(又稱 Handala Hack Team、Hatef 或…
Search Results: 伊朗 (22)
2024 年美國總統大選戰局如火如荼,而一場疑似來自中東的網絡攻擊引發新一輪的選舉安全擔憂。前總統特朗普的競選團隊於上星期六(8 日)表示他們遭受黑客攻擊,團隊更將矛頭直指伊朗。據特朗普陣營發言人表示,黑客成功竊取並散播了多份敏感內部文件。雖然團隊未能提供確鑿證據證明伊朗涉案,但這一指控剛巧與 Microsoft 在前一天發布的網絡安全報告不謀而合。 想知最新科技新聞?立即免費訂閱! 翻看 Microsoft 發表的報告內容,指在今年 6 月期間一個代號為 Mint Sandstorm 的伊朗軍事情報單位向其中一個美國總統競選陣營的高層發送了一封魚叉式釣魚電郵。專家指這封電郵是通過一個前高級顧問的被盜郵箱發出,其優點是電郵從熟悉的人發出,可以減低收件人的警覺性;其次是可以繞過一些基於發件人信譽的電郵過濾系統;最後,即使攻擊被發現,也難以直接追溯到真正的攻擊者。 值得注意的是,特朗普團隊聲稱被盜的文件中包括一份關於副總統候選人萬斯的研究檔案,檔案建立日期為 2 月 23 日,遠早於萬斯正式成為特朗普搭檔的時間。團隊指對方非法獲取的文件旨在製造混亂,干擾選情。伊朗方面則迅速否認了這一指控。伊朗駐聯合國代表團在回應美聯社詢問時表示,他們既無能力也無意圖干預美國大選。不過,Microsoft 研究團隊則認為伊朗在這次干擾美國總統大選的戰情上,其份量與俄羅斯政府不遑多讓。…
企業網絡安全防護日益嚴密,黑客的攻擊手法亦進化到更狡猾。近期一種名為「Kratos」的釣魚即服務(Phishing-as-a-Service)工具包在黑客圈子中崛起,其特點是透過極度複雜的「七重跳板」技術,將惡意連結重重收藏在合法服務之中,藉此避過企業重金部署的電郵安全防護系統。早前,瑞典知名漏洞管理及身份安全公司 Outpost24 的一名高層管理人員,便差點成為這場精心策劃的高級釣魚攻擊的受害人。 想知最新科技新聞?立即免費訂閱! 偽裝成 JP Morgan 減低戒心 這次攻擊事件由 Outpost24 的子公司 Specops Software 揭露,雖然系統及早識別並成功攔截了攻擊,未有造成任何系統破壞或用戶資料外洩,但從 Specops Software 公開的技術細節,卻充分展示了現時黑客在迴避偵測方面的驚人手段。有別於一般粗製濫造的釣魚電郵,這次黑客選擇偽裝成跨國金融巨頭 JP Morgan,並巧妙地將釣魚郵件無縫插入目標人物現有的電郵對話串中,邀請對方「審閱並簽署文件」,極大程度地降低了受害者的戒心。 為了確保這封帶有惡意連結的電郵能夠順利送達目標人物的收件箱,黑客下了一番苦功。首先,黑客為電郵加上了雙重…
地緣政治局勢升溫,特別是美國近來先後向委內瑞拉及伊朗發動攻擊,後者的戰事仍在持續。而在這些實體軍事行動背後,另一個「無形戰場」的激烈角力亦在進行中。為了應對防不勝防的網絡威脅,美國白宮正式發佈了一份由美國總統特朗普簽署的全新「國家網絡安全戰略」,旨在推動政府與民間企業攜手合作,投入龐大資源發展人工智能與量子運算技術,務求以最先進的科技武裝國家的網絡防線。 想知最新科技新聞?立即免費訂閱! 化被動為主動 強化關鍵基礎設施 綜合這份戰略的核心內容,美國政府的應對方針可歸納為三大方向。首先是化被動為主動,強化關鍵基礎設施。過去面對網絡攻擊,防守方多半處於被動修補漏洞的狀態,新戰略明確指出美國將動用國家級的網絡攻擊能力,主動出擊癱瘓敵對黑客的基礎設施,透過提高網絡犯罪的成本,結合盟友力量將隱藏於暗處的犯罪集團及極權國家的監控網絡連根拔起。 同時,政府將重點保護能源、金融、電信、醫療和水資源等國家命脈,嚴格審查供應鏈,剔除潛藏安全隱患的外國敵對廠商設備,確保關鍵設施即使遭受入侵,亦能在最短時間內迅速恢復運作。 其次是全面現代化政府網絡,確立新興技術霸權。針對聯邦政府內部老舊且易受攻擊的電腦系統,戰略要求全面引入「零信任架構」、後量子密碼技術及高度安全的雲端系統。戰略中明確表明美國決定在科技競賽中保持絕對優勢,針對黑客日益頻繁地利用 AI 編寫惡意程式或以深偽技術散佈假資訊,政府將部署由 AI 驅動的網絡防禦系統,實現全天候的威脅偵測與反制。戰略亦強調必須確保美國在 AI 與量子運算領域的領導地位,防範外國勢力利用新興技術進行滲透或言論審查。 積極培育網絡安全人才 最後是拆除監管繁文縟節,積極培育網絡安全人才。現時過度僵化的法規往往會拖慢應對網絡威脅的反應速度,為此政府決定精簡網絡安全和數據監管流程,讓政府與企業在面對突發威脅時能更靈活、迅速地作出應變,同時確保民眾的私隱得到合理保障。此外,面對全球性的網絡安全人才荒,政府將投入大量資金,全面致力培養一支具備高技能的數碼防禦軍隊,以應付未來長遠的國家安全需求。 新戰略公佈後,隨即在網絡安全業界引起廣泛關注與討論。NXP 半導體的網絡安全專家 Michelle Farr 高度評價美國政府不再局限於被動防禦的想法,而是將網絡安全提升至維持國家經濟優勢的戰略高度;Palo Alto…
Google 香港公布 2025 年度搜尋榜,彙整去年搜尋量飆升得最高的關鍵字,透過數據回顧 2025 年港人關注的話題。其中人工智能(AI )工具佔十大「熱搜關鍵字」四席,包括榜首的「DeepSeek」,「Grok」、「豆包」 和「 Google Gemini 」,反映港人積極探索不同 AI 工具,對 AI 應用的興趣及需求顯著。至於「熱搜用語意思」,則由全球 Z 世代和 Alpha 世代中流行的「67」踞榜首。 想知最新科技新聞?立即免費訂閱!…
網絡威脅情報技術的發展,過往一直受制於數據過時及資訊保密的挑戰,但人工智能的興起便有機會帶來新的局面。科技巨頭如 Google、Microsoft 及 OpenAI 正逐步轉型為預警系統,透過監控 AI 平台追蹤黑客集團的行動,準確掌握對方的攻擊目標及策略,防患於未然。 想知最新科技新聞?立即免費訂閱! 以往網絡安全業界認為將 AI 引入網絡安全工具,主要好處包括可以即時處理大量數據,比人手更快偵測出異常行為並自動執行安全措施。此外,AI 透過行為分析,可有效找出真正的內部威脅,並隨著持續學習新的攻擊策略,增強防禦能力。不過,這些優勢仍是建基於整合現有的安全威脅情報,而在缺乏即時的數據及業界未有積極共享威脅情報的情況下,始終未能帶來預期的效果。 Google、Microsoft 及 OpenAI 發表的安全報告顯示,通過監控其人工智能平台的用家輸入資料,便能夠搶先發現網絡攻擊趨勢,有機會將網絡安全發展成早期預警系統。首先在 Google 的威脅情報報告中便指出,他們發現來自伊朗、中國、北韓和俄羅斯的國家級黑客集團正濫用其 Gemini 生成式…
Orange 的網絡安全專業經營單位 Orange Cyberdefense 日前發布年度資訊安全研究報告《Security Navigator 2025》,提及關鍵基礎設施和公眾信任面臨的威脅持續增加,報告指各機構需加強防禦能力,以應對日益增加、由政治動機驅使的網絡攻擊。 報告顯示,一個著名的親俄羅斯黑客行動主義組織,將歐洲列為主要攻擊目標,96% 由並發動的攻擊集中歐洲,大部分攻擊針對烏克蘭、捷克、西班牙、波蘭和意大利。同時,歐洲是全球受網絡勒索影響第二大地區,受害者數量按年升 18%。受影響最嚴重歐洲國家為意大利和德國(各佔 19%)、法國(16%)、西班牙(13%) 及比利時(8%)。 想知最新科技新聞?立即免費訂閱! 報告指出,上述親俄羅斯黑客行動主義組織非常活躍,自 2022 年初以來,已發動逾 6,600 次攻擊,主要針對具代表性的歐洲機構。他們越來越了解認知作戰的威力,不但巧妙運用科技干擾造成直接影響,更意圖操控公眾輿論、削弱對機構的信任,並動搖社會信心。 這些組織試圖透過攻擊與選舉相關系統及其他具代表性機構,促使公眾關注其重視的政治和經濟議題,同時製造恐慌、不確定性和散播懷疑。現代行動主義黑客的策略出現轉變,除了針對基礎設施以外,更著重影響公眾認知,為負責保護實體資產和維護公眾信任的機構,帶來前所未有的挑戰。 行動主義黑客開始威脅營運科技系統…
美國網絡安全和基礎設施安全局(CISA)再度發出呼籲,要求網絡產品供應商停止為推出的軟硬件產品採用預設密碼,因為該局發現不少 IT 人員將產品部署在企業的基礎設施後,並未有修改密碼而直接使用,導致黑客可以輕易入侵企業,造成機密技術被盜或遭受各類型網絡攻擊。其實過往已發生不少同類入侵個案,單靠一個呼籲,似乎影響力有限。 想知最新科技新聞?立即免費訂閱 ! CISA 改為源頭解決問題 採用生產商的預設管理帳戶登入名稱及密碼有多危險,相信每個 IT 技術人員都非常清晰,例如最近伊朗黑客就採用了這種方法,入侵預設密碼值為 1111 的 Unitronics 可編程邏輯控制器(PLC),當中便包括美國一個供水設施,如被黑客惡意利用,便可在關鍵時刻造成斷水或惡意排洪,對政府的公信力可帶來重大打擊。過往美國 CISA 曾多次向企業及機構發出警告,指如果不更改這些預設設定,攻擊者便可以利用這些漏洞入侵內部網絡,從而危及企業整個網絡的安全。 不過,CISA 指出從多年經驗可見,依靠企業的管理員為網絡產品更改密碼並不足夠,無論有意或無意,管理員似乎並未在部署後修改密碼,只要簡單利用網絡掃描工具搜尋特定產品,黑客便能利用預設帳戶登入資料嘗試入侵,研究亦證實相關安全漏洞依然廣泛存在,因此官方這次便轉移方向,敦促生產商由源頭解決問題。 有國家就產品安全性展開立法程序 CISA…
網絡釣魚經常利用虛假的社交媒體資料,以及對目標人物作深入調查,從而製作出精細的攻擊活動,誘騙受害者點擊惡意連結,並將用戶名和密碼「雙手奉上」。究竟有甚麼方法可以避免墮入黑客的陷阱?正所謂知己知彼,首先我們要了解黑客背後的運作模式。 英國國家網絡安全中心(NCSC)早前發出警報指,網絡釣魚攻擊針對來自多個行業的個人和組織。網絡釣魚攻擊的最終目標,是誘使受害者點擊惡意連結,這些連結會導向看起來逼真的虛假登入頁面,受害者一旦輸入他們的登入憑據,等同向攻擊者直接提供自己帳戶的訪問權限。黑客透過利用這些帳戶,再接觸其他受害者。 許多惡意連結的頁面會設計成常用的雲端軟件和協作工具,如 OneDrive、Google Drive 和其他文件共享平台。其中一個案例是攻擊者與受害者進行 Zoom 通話,然後在通話期間於即時訊息發送了一個惡意 URL。他們甚至會在網絡釣魚過程中,創造出多個角色並操作,增加可信性。 魚叉式網絡釣魚攻擊的第一階段是做研究和準備。攻擊者透過社交媒體和網絡平台等的公開資料,盡可能了解目標人物背景,包括他們的職業和聯絡人,例如家人、朋友和同事。攻擊者通常會根據真實人物,設置虛假社交媒體和文件以令人信服,使之看起來像是與真實事件相關,實際上這些事件並不存在。 據 NCSC 指,這些活動是俄羅斯和伊朗的網絡攻擊者所為,兩地的攻擊活動雖不相關,但策略相同。無論攻擊者冒充何人,或使用甚麼誘餌,這些魚叉式網絡釣魚活動都有一個共同特徵,就是以個人電子郵件地址為目標。這種策略能用以繞過對公司賬戶和網絡安全控制,而公司或企業電郵也成為攻擊目標。 這些網絡釣魚活動背後另一關鍵要素,是攻擊者相當有耐性,他們會花時間與目標建立關係。通常他們不會立即潛入,或直接要求目標人物點擊惡意連結或打開惡意附件,反而會與目標慢慢建立信任。過程通常從一封看起來平平無奇的電郵開始,通常是經調查後發現目標很可能感興趣的內容,藉以吸引他們,然後他們之間來回發送電子郵件,有時持續很長時間,直到建立起受害者所需的信任,令他們中招。 惡意連結將偽裝成受害者感興趣的文檔或網站,如會議邀請或議程,將受害者導向至攻擊者控制的伺服器。當受害者在惡意連結中輸入用戶名和密碼時,這些資料將發送給攻擊者,他們便可利用受害者的電子郵件和其他帳戶作更多行動。據 NCSC 稱,這些行動包括從帳戶中竊取訊息和文件,以及監控受害者未來發送和接收的電子郵件和附件。 攻擊者還會利用受害者電子郵件帳戶的權限,獲取郵件列表數據和聯絡人列表,隨後用於後續活動:由其他人作進一步網絡釣魚攻擊。 NCSC 運營總監…
Microsoft 最新公布,已成功打擊一個來自中國的黑客集團 Nickel,阻止他們向美國歐洲二十多個國家的機構發動攻擊,盜取政府及智庫等機構的重要知識產權情報。而近年來 Microsoft 安全團隊亦戰績彪炳,先後推毁多個國家黑客集團,真正做到雖遠必誅。 Nickel 集團其中一組成員 KE3CHANG 最早於 2010 年被發現,而整個集團由多個 APT 組織構成,除 KE3CHANG 之外,其他成員還有 APT15、Vixen Panda、Royal APT 及 Playful…