Keywords : All

數百台Citrix伺服器遭受Backdoor入侵

攻擊者利用最近修補的Citrix NetScaler ADC和NetScaler Gateway關鍵漏洞(CVE-2023-3519),透過軟件Backdoor入侵了超過640台Citrix伺服器。 這些入侵情況是由非營利組織Shadowserver Foundation的威脅研究人員發現,攻擊者多數會使用這個漏洞來安裝China Chopper webshell。這個漏洞之前曾被公共使用為0-day漏洞,並在7月18日進行了修補。修補期間,估計超過15,000台NetScaler ADC和Gateway伺服器有機會受到攻擊。 如有任何疑問,歡迎透過以下方式聯絡我們:電話:2168 0388Whatsapp: 98283401電郵:[email protected]

Learn More

Microsoft 7月Patch Tuesday修復 132 個漏洞

Microsoft於7月公佈「Patch Tuesday」,表示已修復 132 個資安漏洞;其中有 6 個是屬於已遭黑客用於攻擊的 0-day 漏洞。 每個漏洞類別中的漏洞數量如下: · 33個特權升級漏洞 · 13個安全功能繞過漏洞 · 37個遠程程式碼執行漏洞 · 19個信息泄露漏洞 · 22個拒絕服務漏洞 ·…

Learn More

Azure AD “Log in With Microsoft”身份驗證繞過漏洞 影響數千用戶

研究人員警告,”nOAuth”攻擊可導致跨平台欺騙和完整帳戶接管,在Microsoft Azure Active Directory環境中實施了”Log in with Microsoft”功能的組織,可能會遇到身份驗證繞過漏洞問題,打開在線和雲帳戶接管的大門,企業需要立即採取補救措施。 根據Descope的研究人員所說,這種攻擊稱為”nOAuth”,是一個身份驗證漏洞,影響Azure AD中的multitenant OAuth應用程序,即是Microsoft的雲身份和訪問管理服務。攻擊成功後,惡意行為者可完全控制受害者的帳戶,並具有建立持久性、竊取數據、探索是否可能進行橫向移動等能力。Descope CISO Omer Cohen表示:「OAuth和OpenID Connect是開放的、受歡迎的應用程序,數百萬個Web應用程序正在使用。如果’Log in with Microsoft’沒有正確實現,一些應用程序可能會受到帳戶接管的威脅。那些資源較少的小型企業尤其受到影響。」 關於nOAuth網路攻擊威脅的背景 OAuth是一種token-based的開放授權框架,允許用戶通過對另一個可靠應用程式的身份驗證進行自動登錄。大多數人都對許多電子商務網站上提供的”使用Facebook登錄”或”使用Google登錄”選項很熟悉。 文章來源:DARKReading

Learn More

Amidas榮獲Microsoft Security FY23 Partner of the Year!

Amidas榮獲Microsoft Security FY23 Partner of the Year!感謝Microsoft對我們在Security Solution方面的肯定,並在今年的全球合作夥伴年度大會Microsoft Inspire上頒發獎項給我們,Amidas同事們都相當鼓舞!我們將會繼續與Microsoft攜手合作,以創新精神及積極態度為客戶提供新技術,保障大家的數據安全。 如對Microsoft的產品或技術方案有任何查詢,歡迎隨時聯絡我們。 電話: 2168 0388 Whatsapp: 9828 3401  電郵: [email protected]

Learn More

Amidas Webinar – Managing Multiple Kubernetes with VMware Tanzu Mission Control

VMware已經將Kubernetes(又稱K8S,是一個開源的容器管理平台)整合至vSphere with Tanzu,使得管理人員可以統一管理虛擬主機和K8S的各項資源,提高敏捷度和效率。然而,隨著K8S數量的增加,管理變得複雜。在這種情況下,可以透過使用VMware Tanzu Mission Control進一步提升K8S平台的管理效率。VMware Tanzu Mission Control是一種全面的Kubernetes管理平台,可以提供一致性的政策管理、遙測數據和日誌可視化、安全性和合規性審計,以及多集群管理功能,使管理變得更加簡單和高效。 如果您希望深入了解VMware Tanzu Mission Control的最新資訊,我們非常歡迎您參加即將於8月10日舉行的網絡研討會。在此次研討會上,您將了解到VMware Tanzu Mission Control如何革命性地改變您的Kubernetes管理策略,以及它能夠為您的業務帶來的優勢和收益。 按此登記參加: https://forms.office.com/r/aQCK8EnTF4

Learn More

VMware Carbon Black 偵測到TrueBot活動激增

VMware的Carbon Black Managed Detection and Response(MDR)團隊於2023年5月開始注意到TrueBot活動出現激增情況。TrueBot,也被稱為Silence.Downloader,從2017年就開始出現。TrueBot由一個名為“Silence Group”的網絡犯罪集團開發,最近的版本使用Netwrix漏洞進行攻擊。在本文中,我們將詳細解析在客戶環境中所觀察到的情況,以及Carbon Black MDR如何檢測和應對這威脅。 正如其名所示,TrueBot是一個下載型木馬殭屍網絡,使用命令和控制伺服器來收集受感染系統的信息,並將該受感染系統作為進一步攻擊的發射點,就像最近出現的Clop勒索軟件攻擊一樣。 TrueBot一向以利用電郵傳播其惡意軟件而聞名,但最近被發現使用Netwrix漏洞作為它們的傳播方式。VMware的MDR團隊已在客戶環境中首次見證了這種漏洞的使用,下面將進行探討。TrueBot還使用Raspberry Robin(一種蠕蟲)作為傳播手法。 雖然Silence Group以針對銀行和金融機構為人所知,但TrueBot也曾被發現針對教育領域進行攻擊。Group-IB將Silence Group與俄羅斯的EvilCorp(Indrik Spider)聯繫在一起,原因是它們使用類似的下載器。MDR團隊已經探究了這個聯繫,並沒有找到實質性的證據來支持這一說法。 研究人員認為EvilCorp與TrueBot有聯繫,因為當TrueBot破壞了網絡,他們就會安裝 是一種由EvilCorp產生的惡意軟件——FlawedGrace 遠程訪問木馬程式,命令將他們的特權升級,但惡意軟件運營者亦可直接從EvilCorp購買這個工具的使用權。另一個被探討的聯繫是TrueBot使用Clop勒索軟件為payload,這個勒索軟件之前被EvilCorp使用過。然而,Clop是一種勒索軟件即服務(ransomware-as-a-service),因此任何人都可以購買這個工具的使用權。最後,Silence是一個使用俄羅斯網路服務的犯罪組織,儘管EvilCorp也是俄羅斯的,但這並不是將這兩者聯繫在一起的有力證據,因為有數十個來自俄羅斯的進階持續性滲透攻擊(Advanced Persistent…

Learn More

重溫Amidas x Westcon Broadcom-Symantec Web Protection Webinar

網絡攻擊越來越嚴重,簡單瀏覽網頁亦存在資料被竊的風險。要全面地保護電腦安全,同時又能提高工作效率,你需要Broadcom-Symantec Web Protection Suite(WPS)。講座中Westcon介紹了如何利用WPS保護企業抵禦多種以網絡、社交媒體、應用程式為目標的惡意程式。錯過活動或想再重溫的朋友,可立即觀看影片了解更多。 如有任何疑問,歡迎透過以下方式聯絡我們:電話:2168 0388Whatsapp: 98283401電郵:[email protected]

Learn More

多個行業受DoS及DDoS攻擊

美國國家資訊安全與基礎設施安全局(CISA)於6月30日(星期五)發出警報,警告有關對多個行業組織發動的「有目標的阻斷服務(DoS)和分散式阻斷服務(DDoS)攻擊」。 CISA在警報中警告說:“這些攻擊可能會給組織帶來時間和金錢成本,同時在資源和服務受阻時可能會造成聲譽損失。”CISA警告所有組織應採取積極措施,以確保他們能夠阻止或減輕此類攻擊的影響。儘管CISA在其警報中沒有提及任何具體的攻擊,但這個警告是在最近由一個自稱為「Anonymous Sudan」的組織發動的一波DDoS攻擊之後出現的。 要預防系統受DDoS攻擊,一個全面的Anti-DDoS System(ADS)十分重要,NSFOCUS提供的ADS幫到你:它提供全面的分布式阻斷服務(DDoS)攻擊保護,而且準確度高,ADS系列產品能滿足你不同需求。 如果對 NSFOCUS的產品感興趣,歡迎透過以下方法聯絡Amidas了解更多。 電話:2168 0388 Whatsapp: 98283401 電郵:[email protected] 文章來源:CISA

Learn More

ChatGPT調查揭示81%受訪者對生成式AI的安全風險表示關注

最近一項調查的結果顯示,ChatGPT在信任度方面存在問題,只有10%的受訪者表示他們信任這個人工智能工具產生的資訊。更令人擔憂的是,81%的受訪者認為ChatGPT可能存在潛在的安全風險,其中52%的人呼籲暫停ChatGPT的工作,以便法規能夠跟上。 Malwarebytes在2023年5月29日至5月31日期間對其電子報讀者進行了這項調查,共有1449人參與。在那些熟悉ChatGPT的受訪者中,只有12%的人同意這個聊天機器人產生的資訊是準確的,而63%的人不信任ChatGPT的資訊。此外,超過一半(51%)的人質疑AI工具是否能提高互聯網安全性。 文章來源:malwarebytes

Learn More

重溫Webinar – Strengthen Your Hybrid AD Security And Speedy Recovery With Quest

Active Directory安全是公司的基石,亦是每位網絡罪犯的首選目標,因此一個徹底的AD網絡恢復能力框架對保障公司安全尤其重要。是次講座中,Quest 講解了有關保護混合式AD安全的重要性和快速恢復的方法,錯過活動或想再重溫的朋友可立即觀看影片,了解更多AD Resilience Solution的優勢。 如有任何疑問,歡迎透過以下方式聯絡我們:電話:2168 0388Whatsapp: 98283401電郵:[email protected]

Learn More

新型惡意軟件Mystic Stealer 針對網絡瀏覽器和擴展(Extensions)進行攻擊

一種被稱為「Mystic Stealer」的新型竊取信息惡意軟件,針對多個網絡瀏覽器、擴展及其他領域進行攻擊,包括40個網絡瀏覽器、70個瀏覽器擴展、21個加密貨幣應用程式、9個多重身份驗證和密碼管理應用程式、55個加密貨幣瀏覽器擴展、Steam和Telegram的憑證等等。 根據Zscaler的獨立報告,這種惡意軟件自2023年4月以來在駭客論壇和暗網市場(Darknet Markets)上廣泛宣傳,迅速地在網絡犯罪分子中變得流行起來。 Mystic Stealer採用了複雜的機制,使分析變得困難,「包括多態字符串混淆(Polymorphic String Obfuscation)、基於哈希的導入解析(Hash-based Import Resolution)和運行時常數計算(Runtime Calculation of Constants)等」,軟件以每月150美元或每季390美元出售。 Mystic Stealer的最新版本新增了一個載入程序,可以幫助操作者將勒索軟件等Payload放入被入侵的電腦中。 資料來源:Zscaler

Learn More

Amidas x Westcon Symantec Web Protection Suite

網絡攻擊越來越嚴重,簡單瀏覽網頁亦存在資料被竊的風險。要全面地保護電腦安全,同時又能提高工作效率,你需要Broadcom-Symantec Web Protection Suite,以保護企業抵禦多種以網絡、社交媒體、應用程式為目標的惡意程式。 如果您想認識更多有關Web Protection Suite的最新資訊,尤其是正使用Bluecoat ProxySG HW Appliance或計劃進行WPS migration的客戶,歡迎您們登記參加7月20日舉行的Webinar深入了解。 按此登記參加: https://shorturl.at/fDT02 如有任何疑問,歡迎透過以下方式聯絡我們: 電話:2168 0388 Whatsapp: 98283401 電郵:[email protected]

Learn More