Keywords : Insight

HVNC 惡意軟件悄然接管 macOS 系統

最近發現一個針對macOS系統的威脅,會利用Hidden Virtual Network Connection (HVNC) 來接管設備。 IT 團隊通常使用Virtual Network Connection (VNC) 軟件為用戶提供遠程技術支持。然而,該工具的另一個版本是 HVNC,它可以捆綁到秘密運行的惡意軟件中,無需請求用戶許可即可獲得訪問權限。 安全公司 Guardz 的研究人員最近發現了一種 macOS 威脅,該威脅利用 HVNC 來控制系統並竊取敏感信息,包括登錄憑據、個人數據、財務信息等。即使系統經過重新啟動或嘗試刪除,此軟件仍能倖存下來。…

Learn More

數百台Citrix伺服器遭受Backdoor入侵

攻擊者利用最近修補的Citrix NetScaler ADC和NetScaler Gateway關鍵漏洞(CVE-2023-3519),透過軟件Backdoor入侵了超過640台Citrix伺服器。 這些入侵情況是由非營利組織Shadowserver Foundation的威脅研究人員發現,攻擊者多數會使用這個漏洞來安裝China Chopper webshell。這個漏洞之前曾被公共使用為0-day漏洞,並在7月18日進行了修補。修補期間,估計超過15,000台NetScaler ADC和Gateway伺服器有機會受到攻擊。 如有任何疑問,歡迎透過以下方式聯絡我們:電話:2168 0388Whatsapp: 98283401電郵:[email protected]

Learn More

Microsoft 7月Patch Tuesday修復 132 個漏洞

Microsoft於7月公佈「Patch Tuesday」,表示已修復 132 個資安漏洞;其中有 6 個是屬於已遭黑客用於攻擊的 0-day 漏洞。 每個漏洞類別中的漏洞數量如下: · 33個特權升級漏洞 · 13個安全功能繞過漏洞 · 37個遠程程式碼執行漏洞 · 19個信息泄露漏洞 · 22個拒絕服務漏洞 ·…

Learn More

Azure AD “Log in With Microsoft”身份驗證繞過漏洞 影響數千用戶

研究人員警告,”nOAuth”攻擊可導致跨平台欺騙和完整帳戶接管,在Microsoft Azure Active Directory環境中實施了”Log in with Microsoft”功能的組織,可能會遇到身份驗證繞過漏洞問題,打開在線和雲帳戶接管的大門,企業需要立即採取補救措施。 根據Descope的研究人員所說,這種攻擊稱為”nOAuth”,是一個身份驗證漏洞,影響Azure AD中的multitenant OAuth應用程序,即是Microsoft的雲身份和訪問管理服務。攻擊成功後,惡意行為者可完全控制受害者的帳戶,並具有建立持久性、竊取數據、探索是否可能進行橫向移動等能力。Descope CISO Omer Cohen表示:「OAuth和OpenID Connect是開放的、受歡迎的應用程序,數百萬個Web應用程序正在使用。如果’Log in with Microsoft’沒有正確實現,一些應用程序可能會受到帳戶接管的威脅。那些資源較少的小型企業尤其受到影響。」 關於nOAuth網路攻擊威脅的背景 OAuth是一種token-based的開放授權框架,允許用戶通過對另一個可靠應用程式的身份驗證進行自動登錄。大多數人都對許多電子商務網站上提供的”使用Facebook登錄”或”使用Google登錄”選項很熟悉。 文章來源:DARKReading

Learn More

VMware Carbon Black 偵測到TrueBot活動激增

VMware的Carbon Black Managed Detection and Response(MDR)團隊於2023年5月開始注意到TrueBot活動出現激增情況。TrueBot,也被稱為Silence.Downloader,從2017年就開始出現。TrueBot由一個名為“Silence Group”的網絡犯罪集團開發,最近的版本使用Netwrix漏洞進行攻擊。在本文中,我們將詳細解析在客戶環境中所觀察到的情況,以及Carbon Black MDR如何檢測和應對這威脅。 正如其名所示,TrueBot是一個下載型木馬殭屍網絡,使用命令和控制伺服器來收集受感染系統的信息,並將該受感染系統作為進一步攻擊的發射點,就像最近出現的Clop勒索軟件攻擊一樣。 TrueBot一向以利用電郵傳播其惡意軟件而聞名,但最近被發現使用Netwrix漏洞作為它們的傳播方式。VMware的MDR團隊已在客戶環境中首次見證了這種漏洞的使用,下面將進行探討。TrueBot還使用Raspberry Robin(一種蠕蟲)作為傳播手法。 雖然Silence Group以針對銀行和金融機構為人所知,但TrueBot也曾被發現針對教育領域進行攻擊。Group-IB將Silence Group與俄羅斯的EvilCorp(Indrik Spider)聯繫在一起,原因是它們使用類似的下載器。MDR團隊已經探究了這個聯繫,並沒有找到實質性的證據來支持這一說法。 研究人員認為EvilCorp與TrueBot有聯繫,因為當TrueBot破壞了網絡,他們就會安裝 是一種由EvilCorp產生的惡意軟件——FlawedGrace 遠程訪問木馬程式,命令將他們的特權升級,但惡意軟件運營者亦可直接從EvilCorp購買這個工具的使用權。另一個被探討的聯繫是TrueBot使用Clop勒索軟件為payload,這個勒索軟件之前被EvilCorp使用過。然而,Clop是一種勒索軟件即服務(ransomware-as-a-service),因此任何人都可以購買這個工具的使用權。最後,Silence是一個使用俄羅斯網路服務的犯罪組織,儘管EvilCorp也是俄羅斯的,但這並不是將這兩者聯繫在一起的有力證據,因為有數十個來自俄羅斯的進階持續性滲透攻擊(Advanced Persistent…

Learn More

多個行業受DoS及DDoS攻擊

美國國家資訊安全與基礎設施安全局(CISA)於6月30日(星期五)發出警報,警告有關對多個行業組織發動的「有目標的阻斷服務(DoS)和分散式阻斷服務(DDoS)攻擊」。 CISA在警報中警告說:“這些攻擊可能會給組織帶來時間和金錢成本,同時在資源和服務受阻時可能會造成聲譽損失。”CISA警告所有組織應採取積極措施,以確保他們能夠阻止或減輕此類攻擊的影響。儘管CISA在其警報中沒有提及任何具體的攻擊,但這個警告是在最近由一個自稱為「Anonymous Sudan」的組織發動的一波DDoS攻擊之後出現的。 要預防系統受DDoS攻擊,一個全面的Anti-DDoS System(ADS)十分重要,NSFOCUS提供的ADS幫到你:它提供全面的分布式阻斷服務(DDoS)攻擊保護,而且準確度高,ADS系列產品能滿足你不同需求。 如果對 NSFOCUS的產品感興趣,歡迎透過以下方法聯絡Amidas了解更多。 電話:2168 0388 Whatsapp: 98283401 電郵:[email protected] 文章來源:CISA

Learn More

ChatGPT調查揭示81%受訪者對生成式AI的安全風險表示關注

最近一項調查的結果顯示,ChatGPT在信任度方面存在問題,只有10%的受訪者表示他們信任這個人工智能工具產生的資訊。更令人擔憂的是,81%的受訪者認為ChatGPT可能存在潛在的安全風險,其中52%的人呼籲暫停ChatGPT的工作,以便法規能夠跟上。 Malwarebytes在2023年5月29日至5月31日期間對其電子報讀者進行了這項調查,共有1449人參與。在那些熟悉ChatGPT的受訪者中,只有12%的人同意這個聊天機器人產生的資訊是準確的,而63%的人不信任ChatGPT的資訊。此外,超過一半(51%)的人質疑AI工具是否能提高互聯網安全性。 文章來源:malwarebytes

Learn More

新型惡意軟件Mystic Stealer 針對網絡瀏覽器和擴展(Extensions)進行攻擊

一種被稱為「Mystic Stealer」的新型竊取信息惡意軟件,針對多個網絡瀏覽器、擴展及其他領域進行攻擊,包括40個網絡瀏覽器、70個瀏覽器擴展、21個加密貨幣應用程式、9個多重身份驗證和密碼管理應用程式、55個加密貨幣瀏覽器擴展、Steam和Telegram的憑證等等。 根據Zscaler的獨立報告,這種惡意軟件自2023年4月以來在駭客論壇和暗網市場(Darknet Markets)上廣泛宣傳,迅速地在網絡犯罪分子中變得流行起來。 Mystic Stealer採用了複雜的機制,使分析變得困難,「包括多態字符串混淆(Polymorphic String Obfuscation)、基於哈希的導入解析(Hash-based Import Resolution)和運行時常數計算(Runtime Calculation of Constants)等」,軟件以每月150美元或每季390美元出售。 Mystic Stealer的最新版本新增了一個載入程序,可以幫助操作者將勒索軟件等Payload放入被入侵的電腦中。 資料來源:Zscaler

Learn More

Quest x Amidas 連接用戶及資源安全方案

市場上有超過90%公司都採用Microsoft Active Directory,幫助簡化網絡管理程序,不過需要其他工具配合,以預防黑客取得域管理員憑證,提高安全度。想有個涵蓋備份、Ransomware等範疇的方案,立即觀看影片 ╴了解Quest如何在以上方面幫助到客戶。 如果對Quest的產品感興趣,歡迎透過以下方法聯絡Amidas了解更多。 電話:2168 0388 Whatsapp: 98283401 電郵:[email protected]

Learn More

社交工程騙案倍增 涉及金額高達數百萬美元

Verizon數據洩露調查報告(DBIR)顯示,在過去一年的數據洩露事件中,有四分之三(74%)涉及到人為因素,主要是由員工在社交工程(Social Engineering)攻擊中上當受騙或犯下錯誤導致的,攻擊者惡意濫用了他們的許可權。 根據Verizon於6月6日發布的《2023年資料洩露調查報告(DBIR)》,社交工程事件幾乎比去年增加了一倍,佔據了所有資料洩露事件的17%(該報告分析了超過16,312宗安全事件,其中5,199起被確認為資料洩露)。報告指出,人為失誤普遍存在這些事件中,同時發現因勒索軟體攻擊而損失成本的中位數比去年上升一倍,涉及金額約數百萬美元。這些證據表明,組織迫切需要掌控安全基礎知識,否則將面臨資料洩露成本不斷增加的惡性循環。 Verizon Business的網路安全諮詢總監Chris Novak指出,為了遏制上升趨勢,組織需要關注以下三個方面:員工安全意識、實施真正的多重認證以及跨組織的威脅情報合作。 他表示,第一個方面可能是最有影響力。他在華盛頓特區的新聞發佈會上表示:「基本原則需要改進,組織需要關注網路安全。這可能是我能給出最不起眼的建議之一,但不論組織的規模大小,這都是普遍會被忽視的最基本事情。普遍情況下,是因為他們想要關注行業中的最新技術,而忘記了基礎知識。」 文章來源:Dark Reading

Learn More

MOVEit Transfer出現嚴重漏洞 英美政府機構受影響

2023年5月,Progress在旗下的檔案傳送軟件「MOVEit Transfer」發現安全漏洞(CVE-2023-35036),近期被黑客利用進行攻擊,美國國土安全部旗下的網路安全和基礎設施安全局表示,多個聯邦機構遭黑客勒索,美國、英國及其他國家機關亦受影響。 Progress指出,在2021.0.7(13.0.7)、2021.1.5(13.1.5)、2022.0.5(14.0.5)、2022.1.6(14.1.6)和2023.0.2(15.0.2)之前的MOVEit Transfer版本中,已經發現了多個SQL注入漏洞,可能允許未經身份驗證的攻擊者未經授權地訪問MOVEit Transfer數據庫。攻擊者可以向MOVEit Transfer終端提交特製的負載,進而修改和披露MOVEit數據庫的內容。所有版本的MOVEit Transfer都受到這個漏洞的影響。 MOVEit發言人表示,公司「已與聯邦執法部門聯繫」,並和客戶合作,協助修復系統。 修復措施詳情請瀏覽:Progress

Learn More

大規模網絡釣魚 6,000個假網站冒充知名品牌

威脅行為者冒充100多個服裝和鞋類品牌,試圖誘騙訪問者在假網站上輸入其帳戶憑證和財務信息。 據Bolster.ai的研究人員表示,這一大規模的釣魚活動自2022年6月以來一直在進行。研究人員識別出超過3,000個已註冊的域名和約6,000個與該活動相關聯的網站。冒充的品牌包括Nike、Puma、Asics、Vans、Adidas、Columbia、Superdry、Converse、Casio、Timberland、Salomon、Crocs、Skechers、The North Face、UGG、Guess、Caterpillar、New Balance、Fila、Doc Martens、Reebok、Tommy Hilfiger等等。 是次釣魚活動在2023年1月至2月期間激增,每個月新增大約300個新的假網站,域名格式一律為品牌名稱加上城市或國家,再使用通用頂級域名(TLD),例如.com。大多數域名是通過阿里巴巴(Alibaba.com)新加坡註冊的,域名的登記年期為兩年到90天之間。研究人員發現,一些較早前登記的域名已被Google索引,這意味著它們很可能在特定的搜索詞中排名較高。 除了網絡釣魚活動,釣魚電郵亦日益增加。大多數用家以為只要點擊電郵內的連結就安全,但攻擊者已改變手法,他們會假冒成你信任的人發送電郵,以騙取你的資料或金錢。想知道你的用戶能否成功識破騙局,就要試試KnowBe4的Phishing Reply Test了。你可以選擇3個不同情境的釣魚電郵,測試會幫你偽造一個信任的發件人姓名及電郵地址,然後等待用戶上釣, 24小時內KnowBe4將會向你發送測試報告。 測試有助你了解用戶對釣魚活動的警戒程度,從而制定相應培訓。立即登記,進行測試吧! 如果對KnowBe4的產品感興趣,歡迎透過以下方法聯絡Amidas了解更多。 電話:2168 0388 Whatsapp: 98283401 電郵:[email protected]

Learn More