專門用來提升網站內容於搜尋器上排名的 Search Engine Optimization (SEO) 技術,原來亦正被黑客利用。黑客通過入侵大量伺服器及網站,操控網站的 SEO 排名,令其他網民在搜尋相關主題時更易發現被黑客操控的網站,擴大攻擊層面。 有經營網站,相信或多或少都會知道 SEO。SEO 能夠左右網站的曝光率,例如一個經優質 SEO 加持的網站內容,可讓網站在網民搜尋相關字眼時更早出現。而網絡安全公司 Sophos 的專家,最近就發現一個被命名為 Gootloader 的網絡攻擊,有黑客集團正利用 SEO 手段推廣被他們入侵了的網站,其中一個例子是當有用戶搜尋有關物業主題字眼時,Google 最先展示的搜尋結果卻竟然是一個新生嬰兒醫學機構,兩者明顯風馬牛不相及。專家說由於該網站屬於一間真正營運的企業,而且又排行於搜尋結果前列位置,某程度上加強了網民點擊進入的信心。…
Browsing: Sophos
勒索軟件近期成為傳媒報導焦點,不過,黑客的攻擊手段又豈止一種?如果說勒索軟件是大茶飯,那麼偷用帳戶買點數卡就只算賺零錢。不過,Sophos最近阻止的一宗零錢個案,都睇得出黑客入侵公司網絡,還有更多支線任務。 睇過不少網絡攻擊事故,能否及早阻止黑客入侵,好視乎負責監管網絡活動的人的安全意識,就算安裝了SIEM (Security Information and Event Management) 工具,如果安全專家看不出系統偵測的事件有異常,黑客一樣可以乘虛而入。而今次 Sophos Rapid Response Team 的一個系統管理者在協助客戶監管網絡連線時,就因為發現了該公司其中一些帳戶活動有可疑,突然出現重設帳戶密碼要求,而他並沒有重設密碼後就完事,而是深入追查該重設指示發出的原因,才能識破正有黑客入侵網絡,於是即時隔離被入侵的帳戶,將黑客掃出門外。 入侵事件發生原因,Sophos 專家認為跟 VPN 不設雙重因素驗證 (2FA) 有極大關係,黑客只須取得其中一個員工的帳戶密碼便能順利登入,然後搜尋該員工的電腦上網記錄,查看未有登出哪些帳戶,例如網購平台、電郵等,如網購平台已綑綁了信用卡,黑客便可直接用來購買點數卡;否則亦可查看有使用哪些帳戶,再以未登出的電郵帳戶接收重設密碼通知,奪取使用權。除了攻擊本機電腦,黑客還可透過遙距桌面協議 (RDP),進入其他員工的電腦重複上述動作,隨時山大斬埋有柴。…
釣魚電郵大家都有收過,而最近網絡安全公司 Sophos 收到的一封垃圾電郵就頗有趣,因為黑客試圖令收件人相信自己管理的社交平台違反版權守則,並恫嚇會在時限後停止帳戶,迫使帳戶管理人於虛假社交平台登入帳戶。安全專家指黑客在電郵及虛假網站上做足功夫,一心急就會上當。 Sophos 安全專家在博客上提到間中會收到來自社交平台的電郵,指有用戶投訴其專頁使用了違反版權的素材,須管理人親自解釋。專家相信投訴事件非常普遍,所以就令黑客有機可乘,發出偽造電郵令帳戶管理人信以為真,心急點擊電郵內的連結登入帳戶了解詳情及解釋。文章中提及,Sophos 在最近真的收到這類恫嚇信,不過作為網絡安全專家又怎會如此容易受騙?專家指由於他檢查了發信人的電郵地址並非來自 Facebook server,而且英文文法差,即時已確認是釣魚電郵。不過,專家再深入研究電郵內容,發現黑客也在多方面下苦功,提升電郵的可信度。 首先電郵內有一個「Continue」字眼的超連結,如以滑鼠浮標移至上面,的確會顯示連結是指向Facebook網站;原來黑客只是登記了一個專頁,並將版面偽裝成 Facebook 的申訴版權頁面,令社交平台帳戶人信以為真,於是點擊頁面上的https://facebook.com/copyright/xxxxx超連結。造假第二步是這條超連結卻使用了常用的 HTML 編碼欺詐手法,顯示出來的超連結卻與實際指向的網站不符。造假第三招是雖然該版面都有取得 HTTPS 認證,但專家指出該認證只是早幾天前才發出,可合理懷疑其造假成份。一旦管理人被以假亂真,便會直接輸入帳戶登入資料,甚至進一步輸入 2FA 雙重因素驗證碼,最終便會被黑客奪去帳戶。 由於黑客造假都夠專業,所以專家勸籲大家在收到電郵時,一定要多方面確認信件真偽,例如要詳細檢查發信人地址、將浮標指向電郵內的超連結,預覽與目標網址是否一致。另外,他警告即時導向網址屬於官方網址,從上例也可見未必一定為官方所開設,所以如果要登入帳戶,最穩陣還是親手於網址列輸入官網,再登入個人版面查看有否相關內容或訊息,就可減少被騙風險。 資料來源:https://bit.ly/2HKQjF6
就好似小精靈一樣,惡意軟件都識得進化,好似 FTCode 咁,以前只得加密檔案,向受害者勒索一項功能,但最近就會偷埋電腦內嘅帳戶登入認證,都啱嘅,反正都攻入咗系統,點解唔最大限度咁利用呢次機會呢? FTCode 首次現身可以回溯至 2013 年,當年網絡安全公司 Sophos 研究員喺網上捕捉到呢隻利用 PowerShell 程式碼注入漏洞,將目標電腦內嘅檔案加密嘅勒索軟件。FTCode 一般都係經電郵發動攻擊,只要有人唔小心打開咗假扮成單據、履歷、文件嘅惡意附件,就會透過 PowerShell 嚟下載及執行勒索軟件,本來已經消聲匿跡一段日子,但上年 9 月又俾網絡安全公司 Certego 發現FTCode 又重出江湖,不過,今次佢唔再單單係勒索軟件,而係識得偷埋儲存喺視窗系統或瀏覽器入面嘅帳戶登入認證,包括電郵工具 Thunderbird、Outlook,瀏覽器…
公司的數據有多安全?將其放上雲端,面臨的風險是否差不多?以上問題經常令資訊安全專業人員寢食難安。這也難怪,因為許多企業以為儲存於雲端基建內的數據不會外洩,但事實證明這種想法是大錯特錯。實際上,公共雲滋生出新的攻擊趨勢,而早前 Sophos 針對 Amazon Web Services (AWS) 數據中心進行的研究,正好印證網絡罪犯在這方面的行動有多迅速。 公共雲的風險有多高? 安全研究人員可透過雲端蜜罐(一種網絡攻擊目標模仿系統)來監察出網絡犯罪行為,而 Sophos 便在 AWS 全球其中 10 個最受歡迎的數據中心設置蜜罐,啟動後不消一分鐘(52秒), 即有蜜罐遭受攻擊;30 日後,每個蜜罐錄得平均每分鐘被攻擊高達 13次。 我們的研究顯示,網絡罪犯現時積極尋找脆弱或開放的雲端目標來入侵,甚至會利用自動化工具以求迅速得手。雖然這並不代表企業採用公共雲就一定會陷入危機,但研究結果反映出,如企業要享有公共雲帶來的優勢,就必須確保轄下數據的安全,亦即是要注重智能可視度、法規遵循以及人工智能監控。…