Keywords : News

Chrome 零日漏洞正受黑客猛烈攻擊

黑客正利用Google Chrome的零日漏洞進行攻擊,建議用戶立即更新其瀏覽器。   此漏洞(CVE-2023-7024)是 Chrome 的 WebRTC 元件中的堆積緩衝區溢位漏洞(Heap Buffer Overflow Vulnerability)。 WebRTC 是一種開源工具,可透過應用程式介面 (API) 為瀏覽器提供即時通訊。 Google沒有提供太多此漏洞的細節。堆積緩衝區溢位漏洞在某些情況下可能會導致應用程式損毀或任意程式碼執行。   此漏洞促使Google發布了 Chrome 的緊急例外補丁,這是Google今年第八次發布緊急修補程式或零日漏洞。 更新 Chrome 瀏覽器方法: ▪️ 打開 Chrome,點擊右上角的 3 點 Icon。 ▪️ 點擊 說明 -> 關於 Google Chrome 。 ▪️ 再點擊更新 Google Chrome。

Learn More

2024 年 Google 雲端網路安全預測

每年秋天,Google都會分享對來年網路安全情勢的分析,以我們的情報和第一線經驗為基礎,幫助組織制定與網路對手的鬥爭。 閱讀 Google Cloud 2024 年網路安全預測報告,了解如何: – 人工智慧將用於大規模網路釣魚、資訊操作和其他活動,同時也用於大規模改進對手的偵測、回應和原因,以及更快的分析和逆向工程。 – 中國、俄羅斯、北韓和伊朗——統稱為「四大」——將進行從間諜活動到網路犯罪的一切活動,以實現各自的目標。 – 攻擊者將使用Zero-Day漏洞來逃避檢測並保持更長時間的訪問,並越來越多地針對邊緣設備和虛擬化軟件,這些設備和虛擬化軟件尤其難以監控。 – 攻擊者可能會利用現代偵測系統中未實現或考慮的舊技術。 – 威脅行為者將尋求利用錯誤配置和身分問題在不同的雲端環境中橫向移動。 – 我們將看到更多與全球衝突、巴黎夏季奧運會以及各種選舉相關的破壞性駭客行動。 – 惡意軟件作者將使用…

Learn More

2023年「香港企業網絡保安準備指數」出爐 揭員工網絡保安意識不足

香港生產力促進局 ‧ 網絡安全(生產力局 ‧ 網絡安全)及香港個人資料私隱專員公署(私隱專員公署)共同公布「香港企業網絡保安準備指數及私隱認知度」調查報告結果,「香港企業網絡保安準備指數」錄得47.0點(最高100點),較去年下挫6.3點,亦是自指數成立以來錄得最大跌幅。中小企(43.6點)及大型企業(62.5點)的指數均錄得跌幅,分別下跌7.1點及4.1點。 「香港企業網絡保安準備指數」由「保安政策風險評估」、「技術控制」、「流程控制」和「建立員工意識」四個範疇組成。今年,「流程控制」(68.1點)繼續於所有分項指數居首,屬「具管理能力」級別。然而,「技術控制」(55.1點)因較少企業進行系統保安修補管理,而且企業所採取的網絡威脅防禦措施亦有所減少而急挫11.2點,「保安政策風險評估」(39.7點)亦由於較少企業進行網絡保安風險評估而下挫8.9點至歷來低點。另外,「建立員工意識」繼續在25點低位停留,繼續是值得關注的範疇。 調查又發現,近四分之三(73%)的受訪企業在過去12個月內曾遇到最少一類網絡安全攻擊,較去年再飆升八個百分點至歷來新高。數字上升主要來自更多中小企受網絡安全攻擊,較去年大幅上升10個百分點。當中,釣魚攻擊繼續是幾乎所有有關企業遇到的最常見的網絡安全攻擊類型(96%)。除網絡釣魚電子郵件(79%)及網絡釣魚電話(35%)等常見主要釣魚攻擊外,調查亦發現網絡釣魚簡訊(34%,+14百分點)及社交媒體釣魚(16%,+6百分點)較去年常見。另外,新興的釣魚攻擊模式,例如使用人工智能(AI)或生成式AI及使用二維碼的釣魚攻擊亦分別錄得9%及8%。 生產力局數碼轉型部總經理陳仲文先生表示:「是次調查結果值得關注。一方面,本年的『香港企業網絡安全準備指數』錄得歷來最大跌幅,主要是由於企業在『網絡保安風險評估』有所鬆懈,進行『系統保安修補管理』及採取『網絡威脅防禦措施』亦有所減少。另外,『建立員工意識』分項指數今年繼續在25點低位停留,反映人員的網絡安全意識有急切改善的需要。另一方面,網絡攻擊的情況日益嚴重,在過去12個月曾受網絡攻擊的企業百分比,較去年再度上升八個百分點至73%的歷來新高,當中超過九成有關企業曾受到釣魚攻擊,而釣魚攻擊的方式亦較以往變得更像真且更多樣化。人類是網絡安全中最薄弱的環節,很多網絡攻擊之所以成功,都是由於人員疏忽而造成。另外,香港電腦保安事故協調中心(HKCERT)的事故報告統計資料顯示,在2023年1月至9月期間,釣魚攻擊的事故報告已佔所有網絡保安事故的一半,可見釣魚攻擊已對網絡保安構成巨大威脅。對此,生產力局強烈建議企業除增加在『網絡保安風險評估』、『系統保安修補管理』及『網絡威脅防禦措施』方面的投放外,亦應該盡快加強員工的網絡安全意識。除了定期為所有員工提供培訓外,亦應定期進行網絡安全演習。企業亦可利用HKCERT最新推出的『網絡釣魚 全城防禦』網上專頁所提供的材料,為員工進行釣魚意識培訓。」 文章來源:香港生產力促進局

Learn More

惡意程式Jupyter 攻擊增加

研究人員觀察到,過去兩週涉及 Jupyter 資訊竊取惡意軟件的攻擊有所增加。據 VMware 的 Carbon Black 威脅分析部門稱,這些攻擊特別針對教育和醫療保健界別的組織。 Jupyter 於 2020 年底首次出現,駭客可透過此軟件取得憑證及竊取資料。研究人員解釋指:「這種惡意軟件仍然是網路上檢測到的十大攻擊之一,主要針對教育和衛生部門。Jupyter不斷發展,新程式可避免檢測並建立持久性,使駭客能夠秘密地攻擊受害者。」 研究人員表示,Jupyter 已經發展到以 Chrome、Edge 和 Firefox 瀏覽器為目標,而使用它的駭客也利用搜尋引擎讓人們下載帶有惡意軟件的檔案。 在最近的案例中,Carbon Black…

Learn More

Microsoft Defender for Cloud 現適用於Google Cloud

借助 Microsoft Defender for Cloud,雲端安全狀態管理(Cloud Security Posture Management)現在可用於 Google Cloud Platform、AWS 和 Azure。 根據 Flexera 的 2023 年雲狀況調查,近 90% 的企業使用多個公共雲供應商。對於企業雲用戶來說,管理多雲工作負載是管理雲成本之後的第二大挑戰。Microsoft…

Learn More

項目管理及客戶服務分享

Amidas一向重視與客戶之間的關係及項目的實施質素。上星期五很榮幸邀請到在IT項目管理擁有超過35年經驗的前保險公司CIO Stephen Chow為我們分享如何全面了解客戶需要並建立信任,以及提升客戶滿意度。Stephen亦與同事們進行角色扮演,大家懂得學以致用,相信日後工作時定必游刃有餘。

Learn More

豪華酒店和連鎖度假村成黑客首要目標

據 Cofense Intelligence 的研究人員稱,繼最近針對MGM Grand和Caesars的網路攻擊之後,攻擊者繼續針對酒店業發起活躍的網路釣魚活動,旨在傳播竊取資訊的惡意軟件。 該活動利用偵察電子郵件和即時訊息,引誘豪華度假村和連鎖酒店的員工回應。 一旦攻擊者收到回應,他們就會跟進網路釣魚訊息,並利用多種方法來破壞電子郵件安全分析和安全電子郵件閘道 (SEG),以便訊息到達預期目標。 根據 Cofense 的說法,這些策略包括在電子郵件、受密碼保護的檔案和可執行文件中使用受信任的Cloud Domains,而這些檔案太大,可能會影響分析。 這些電子郵件包含託管在受信任Cloud Domains上的感染 URL,受害者可以從該 URL 下載包含惡意檔案的受密碼保護的檔案,目標是竊取員工在公司系統上使用各種應用程式的登入訊息,並在某些情況下傳遞次要有效載荷(Secondary Payloads)。 黑客部署的竊取程式包括 RedLine…

Learn More

Amidas年度盛事Solution Day 2023於上星期五順利舉行!

Amidas年度盛事Solution Day 2023於上星期五順利舉行!相信各位參加者都在愉快氣氛中得到業界最新資訊。是次活動能圓滿結束,要感謝多位Partners鼎力支持:Alibaba Cloud, Cisco, Microsoft, NetApp, Palo Alto Networks, Veeam, VMware 及wasabi。下年Solution Day再見!

Learn More

HVNC 惡意軟件悄然接管 macOS 系統

最近發現一個針對macOS系統的威脅,會利用Hidden Virtual Network Connection (HVNC) 來接管設備。 IT 團隊通常使用Virtual Network Connection (VNC) 軟件為用戶提供遠程技術支持。然而,該工具的另一個版本是 HVNC,它可以捆綁到秘密運行的惡意軟件中,無需請求用戶許可即可獲得訪問權限。 安全公司 Guardz 的研究人員最近發現了一種 macOS 威脅,該威脅利用 HVNC 來控制系統並竊取敏感信息,包括登錄憑據、個人數據、財務信息等。即使系統經過重新啟動或嘗試刪除,此軟件仍能倖存下來。…

Learn More

Quest x Amidas 連接用戶及資源安全方案

市場上有超過90%公司都採用Microsoft Active Directory,幫助簡化網絡管理程序,不過需要其他工具配合,以預防黑客取得域管理員憑證,提高安全度。想有個涵蓋備份、Ransomware等範疇的方案,立即觀看影片 ╴了解Quest如何在以上方面幫助到客戶。 如果對Quest的產品感興趣,歡迎透過以下方法聯絡Amidas了解更多。 電話:2168 0388 Whatsapp: 98283401 電郵:[email protected]

Learn More

社交工程騙案倍增 涉及金額高達數百萬美元

Verizon數據洩露調查報告(DBIR)顯示,在過去一年的數據洩露事件中,有四分之三(74%)涉及到人為因素,主要是由員工在社交工程(Social Engineering)攻擊中上當受騙或犯下錯誤導致的,攻擊者惡意濫用了他們的許可權。 根據Verizon於6月6日發布的《2023年資料洩露調查報告(DBIR)》,社交工程事件幾乎比去年增加了一倍,佔據了所有資料洩露事件的17%(該報告分析了超過16,312宗安全事件,其中5,199起被確認為資料洩露)。報告指出,人為失誤普遍存在這些事件中,同時發現因勒索軟體攻擊而損失成本的中位數比去年上升一倍,涉及金額約數百萬美元。這些證據表明,組織迫切需要掌控安全基礎知識,否則將面臨資料洩露成本不斷增加的惡性循環。 Verizon Business的網路安全諮詢總監Chris Novak指出,為了遏制上升趨勢,組織需要關注以下三個方面:員工安全意識、實施真正的多重認證以及跨組織的威脅情報合作。 他表示,第一個方面可能是最有影響力。他在華盛頓特區的新聞發佈會上表示:「基本原則需要改進,組織需要關注網路安全。這可能是我能給出最不起眼的建議之一,但不論組織的規模大小,這都是普遍會被忽視的最基本事情。普遍情況下,是因為他們想要關注行業中的最新技術,而忘記了基礎知識。」 文章來源:Dark Reading

Learn More

MOVEit Transfer出現嚴重漏洞 英美政府機構受影響

2023年5月,Progress在旗下的檔案傳送軟件「MOVEit Transfer」發現安全漏洞(CVE-2023-35036),近期被黑客利用進行攻擊,美國國土安全部旗下的網路安全和基礎設施安全局表示,多個聯邦機構遭黑客勒索,美國、英國及其他國家機關亦受影響。 Progress指出,在2021.0.7(13.0.7)、2021.1.5(13.1.5)、2022.0.5(14.0.5)、2022.1.6(14.1.6)和2023.0.2(15.0.2)之前的MOVEit Transfer版本中,已經發現了多個SQL注入漏洞,可能允許未經身份驗證的攻擊者未經授權地訪問MOVEit Transfer數據庫。攻擊者可以向MOVEit Transfer終端提交特製的負載,進而修改和披露MOVEit數據庫的內容。所有版本的MOVEit Transfer都受到這個漏洞的影響。 MOVEit發言人表示,公司「已與聯邦執法部門聯繫」,並和客戶合作,協助修復系統。 修復措施詳情請瀏覽:Progress

Learn More