Keywords : Insight

Amidas年度盛事Solution Day 2023於上星期五順利舉行!

Amidas年度盛事Solution Day 2023於上星期五順利舉行!相信各位參加者都在愉快氣氛中得到業界最新資訊。是次活動能圓滿結束,要感謝多位Partners鼎力支持:Alibaba Cloud, Cisco, Microsoft, NetApp, Palo Alto Networks, Veeam, VMware 及wasabi。下年Solution Day再見!

Learn More

HVNC 惡意軟件悄然接管 macOS 系統

最近發現一個針對macOS系統的威脅,會利用Hidden Virtual Network Connection (HVNC) 來接管設備。 IT 團隊通常使用Virtual Network Connection (VNC) 軟件為用戶提供遠程技術支持。然而,該工具的另一個版本是 HVNC,它可以捆綁到秘密運行的惡意軟件中,無需請求用戶許可即可獲得訪問權限。 安全公司 Guardz 的研究人員最近發現了一種 macOS 威脅,該威脅利用 HVNC 來控制系統並竊取敏感信息,包括登錄憑據、個人數據、財務信息等。即使系統經過重新啟動或嘗試刪除,此軟件仍能倖存下來。…

Learn More

數百台Citrix伺服器遭受Backdoor入侵

攻擊者利用最近修補的Citrix NetScaler ADC和NetScaler Gateway關鍵漏洞(CVE-2023-3519),透過軟件Backdoor入侵了超過640台Citrix伺服器。 這些入侵情況是由非營利組織Shadowserver Foundation的威脅研究人員發現,攻擊者多數會使用這個漏洞來安裝China Chopper webshell。這個漏洞之前曾被公共使用為0-day漏洞,並在7月18日進行了修補。修補期間,估計超過15,000台NetScaler ADC和Gateway伺服器有機會受到攻擊。 如有任何疑問,歡迎透過以下方式聯絡我們:電話:2168 0388Whatsapp: 98283401電郵:[email protected]

Learn More

Microsoft 7月Patch Tuesday修復 132 個漏洞

Microsoft於7月公佈「Patch Tuesday」,表示已修復 132 個資安漏洞;其中有 6 個是屬於已遭黑客用於攻擊的 0-day 漏洞。 每個漏洞類別中的漏洞數量如下: · 33個特權升級漏洞 · 13個安全功能繞過漏洞 · 37個遠程程式碼執行漏洞 · 19個信息泄露漏洞 · 22個拒絕服務漏洞 ·…

Learn More

Azure AD “Log in With Microsoft”身份驗證繞過漏洞 影響數千用戶

研究人員警告,”nOAuth”攻擊可導致跨平台欺騙和完整帳戶接管,在Microsoft Azure Active Directory環境中實施了”Log in with Microsoft”功能的組織,可能會遇到身份驗證繞過漏洞問題,打開在線和雲帳戶接管的大門,企業需要立即採取補救措施。 根據Descope的研究人員所說,這種攻擊稱為”nOAuth”,是一個身份驗證漏洞,影響Azure AD中的multitenant OAuth應用程序,即是Microsoft的雲身份和訪問管理服務。攻擊成功後,惡意行為者可完全控制受害者的帳戶,並具有建立持久性、竊取數據、探索是否可能進行橫向移動等能力。Descope CISO Omer Cohen表示:「OAuth和OpenID Connect是開放的、受歡迎的應用程序,數百萬個Web應用程序正在使用。如果’Log in with Microsoft’沒有正確實現,一些應用程序可能會受到帳戶接管的威脅。那些資源較少的小型企業尤其受到影響。」 關於nOAuth網路攻擊威脅的背景 OAuth是一種token-based的開放授權框架,允許用戶通過對另一個可靠應用程式的身份驗證進行自動登錄。大多數人都對許多電子商務網站上提供的”使用Facebook登錄”或”使用Google登錄”選項很熟悉。 文章來源:DARKReading

Learn More

VMware Carbon Black 偵測到TrueBot活動激增

VMware的Carbon Black Managed Detection and Response(MDR)團隊於2023年5月開始注意到TrueBot活動出現激增情況。TrueBot,也被稱為Silence.Downloader,從2017年就開始出現。TrueBot由一個名為“Silence Group”的網絡犯罪集團開發,最近的版本使用Netwrix漏洞進行攻擊。在本文中,我們將詳細解析在客戶環境中所觀察到的情況,以及Carbon Black MDR如何檢測和應對這威脅。 正如其名所示,TrueBot是一個下載型木馬殭屍網絡,使用命令和控制伺服器來收集受感染系統的信息,並將該受感染系統作為進一步攻擊的發射點,就像最近出現的Clop勒索軟件攻擊一樣。 TrueBot一向以利用電郵傳播其惡意軟件而聞名,但最近被發現使用Netwrix漏洞作為它們的傳播方式。VMware的MDR團隊已在客戶環境中首次見證了這種漏洞的使用,下面將進行探討。TrueBot還使用Raspberry Robin(一種蠕蟲)作為傳播手法。 雖然Silence Group以針對銀行和金融機構為人所知,但TrueBot也曾被發現針對教育領域進行攻擊。Group-IB將Silence Group與俄羅斯的EvilCorp(Indrik Spider)聯繫在一起,原因是它們使用類似的下載器。MDR團隊已經探究了這個聯繫,並沒有找到實質性的證據來支持這一說法。 研究人員認為EvilCorp與TrueBot有聯繫,因為當TrueBot破壞了網絡,他們就會安裝 是一種由EvilCorp產生的惡意軟件——FlawedGrace 遠程訪問木馬程式,命令將他們的特權升級,但惡意軟件運營者亦可直接從EvilCorp購買這個工具的使用權。另一個被探討的聯繫是TrueBot使用Clop勒索軟件為payload,這個勒索軟件之前被EvilCorp使用過。然而,Clop是一種勒索軟件即服務(ransomware-as-a-service),因此任何人都可以購買這個工具的使用權。最後,Silence是一個使用俄羅斯網路服務的犯罪組織,儘管EvilCorp也是俄羅斯的,但這並不是將這兩者聯繫在一起的有力證據,因為有數十個來自俄羅斯的進階持續性滲透攻擊(Advanced Persistent…

Learn More

多個行業受DoS及DDoS攻擊

美國國家資訊安全與基礎設施安全局(CISA)於6月30日(星期五)發出警報,警告有關對多個行業組織發動的「有目標的阻斷服務(DoS)和分散式阻斷服務(DDoS)攻擊」。 CISA在警報中警告說:“這些攻擊可能會給組織帶來時間和金錢成本,同時在資源和服務受阻時可能會造成聲譽損失。”CISA警告所有組織應採取積極措施,以確保他們能夠阻止或減輕此類攻擊的影響。儘管CISA在其警報中沒有提及任何具體的攻擊,但這個警告是在最近由一個自稱為「Anonymous Sudan」的組織發動的一波DDoS攻擊之後出現的。 要預防系統受DDoS攻擊,一個全面的Anti-DDoS System(ADS)十分重要,NSFOCUS提供的ADS幫到你:它提供全面的分布式阻斷服務(DDoS)攻擊保護,而且準確度高,ADS系列產品能滿足你不同需求。 如果對 NSFOCUS的產品感興趣,歡迎透過以下方法聯絡Amidas了解更多。 電話:2168 0388 Whatsapp: 98283401 電郵:[email protected] 文章來源:CISA

Learn More

ChatGPT調查揭示81%受訪者對生成式AI的安全風險表示關注

最近一項調查的結果顯示,ChatGPT在信任度方面存在問題,只有10%的受訪者表示他們信任這個人工智能工具產生的資訊。更令人擔憂的是,81%的受訪者認為ChatGPT可能存在潛在的安全風險,其中52%的人呼籲暫停ChatGPT的工作,以便法規能夠跟上。 Malwarebytes在2023年5月29日至5月31日期間對其電子報讀者進行了這項調查,共有1449人參與。在那些熟悉ChatGPT的受訪者中,只有12%的人同意這個聊天機器人產生的資訊是準確的,而63%的人不信任ChatGPT的資訊。此外,超過一半(51%)的人質疑AI工具是否能提高互聯網安全性。 文章來源:malwarebytes

Learn More

新型惡意軟件Mystic Stealer 針對網絡瀏覽器和擴展(Extensions)進行攻擊

一種被稱為「Mystic Stealer」的新型竊取信息惡意軟件,針對多個網絡瀏覽器、擴展及其他領域進行攻擊,包括40個網絡瀏覽器、70個瀏覽器擴展、21個加密貨幣應用程式、9個多重身份驗證和密碼管理應用程式、55個加密貨幣瀏覽器擴展、Steam和Telegram的憑證等等。 根據Zscaler的獨立報告,這種惡意軟件自2023年4月以來在駭客論壇和暗網市場(Darknet Markets)上廣泛宣傳,迅速地在網絡犯罪分子中變得流行起來。 Mystic Stealer採用了複雜的機制,使分析變得困難,「包括多態字符串混淆(Polymorphic String Obfuscation)、基於哈希的導入解析(Hash-based Import Resolution)和運行時常數計算(Runtime Calculation of Constants)等」,軟件以每月150美元或每季390美元出售。 Mystic Stealer的最新版本新增了一個載入程序,可以幫助操作者將勒索軟件等Payload放入被入侵的電腦中。 資料來源:Zscaler

Learn More

Quest x Amidas 連接用戶及資源安全方案

市場上有超過90%公司都採用Microsoft Active Directory,幫助簡化網絡管理程序,不過需要其他工具配合,以預防黑客取得域管理員憑證,提高安全度。想有個涵蓋備份、Ransomware等範疇的方案,立即觀看影片 ╴了解Quest如何在以上方面幫助到客戶。 如果對Quest的產品感興趣,歡迎透過以下方法聯絡Amidas了解更多。 電話:2168 0388 Whatsapp: 98283401 電郵:[email protected]

Learn More

社交工程騙案倍增 涉及金額高達數百萬美元

Verizon數據洩露調查報告(DBIR)顯示,在過去一年的數據洩露事件中,有四分之三(74%)涉及到人為因素,主要是由員工在社交工程(Social Engineering)攻擊中上當受騙或犯下錯誤導致的,攻擊者惡意濫用了他們的許可權。 根據Verizon於6月6日發布的《2023年資料洩露調查報告(DBIR)》,社交工程事件幾乎比去年增加了一倍,佔據了所有資料洩露事件的17%(該報告分析了超過16,312宗安全事件,其中5,199起被確認為資料洩露)。報告指出,人為失誤普遍存在這些事件中,同時發現因勒索軟體攻擊而損失成本的中位數比去年上升一倍,涉及金額約數百萬美元。這些證據表明,組織迫切需要掌控安全基礎知識,否則將面臨資料洩露成本不斷增加的惡性循環。 Verizon Business的網路安全諮詢總監Chris Novak指出,為了遏制上升趨勢,組織需要關注以下三個方面:員工安全意識、實施真正的多重認證以及跨組織的威脅情報合作。 他表示,第一個方面可能是最有影響力。他在華盛頓特區的新聞發佈會上表示:「基本原則需要改進,組織需要關注網路安全。這可能是我能給出最不起眼的建議之一,但不論組織的規模大小,這都是普遍會被忽視的最基本事情。普遍情況下,是因為他們想要關注行業中的最新技術,而忘記了基礎知識。」 文章來源:Dark Reading

Learn More

MOVEit Transfer出現嚴重漏洞 英美政府機構受影響

2023年5月,Progress在旗下的檔案傳送軟件「MOVEit Transfer」發現安全漏洞(CVE-2023-35036),近期被黑客利用進行攻擊,美國國土安全部旗下的網路安全和基礎設施安全局表示,多個聯邦機構遭黑客勒索,美國、英國及其他國家機關亦受影響。 Progress指出,在2021.0.7(13.0.7)、2021.1.5(13.1.5)、2022.0.5(14.0.5)、2022.1.6(14.1.6)和2023.0.2(15.0.2)之前的MOVEit Transfer版本中,已經發現了多個SQL注入漏洞,可能允許未經身份驗證的攻擊者未經授權地訪問MOVEit Transfer數據庫。攻擊者可以向MOVEit Transfer終端提交特製的負載,進而修改和披露MOVEit數據庫的內容。所有版本的MOVEit Transfer都受到這個漏洞的影響。 MOVEit發言人表示,公司「已與聯邦執法部門聯繫」,並和客戶合作,協助修復系統。 修復措施詳情請瀏覽:Progress

Learn More