Keywords : Insight

MITRE ATT&CK 架構知多點

於 2013 年問世的MITRE ATT&CK (對抗策略、技巧和常見知識) 為 MITRE Corporation 公司所開發的架構、資料矩陣和評估工具,旨在協助企業瞭解自身的安全性整備度,並找出其防禦機制的弱點。致力於運用對真實環境的觀察,記錄特定的攻擊手法、策略和技巧。ATT&CK 架構會收錄層出不窮的嶄新弱點和攻擊範圍,不斷與時俱進。過去幾年,MITRE ATT&CK 架構及其矩陣,已晉升囊括攻擊者行為知識和修復工具的業界標準。 ATT&CK 矩陣廣為 IT 和安全性專業人員所用,包括負責扮演攻擊者或競爭對手等角色的攻擊團隊、威脅搜尋人員、安全性產品開發工程師、威脅情報團隊,以及風險管理專業人員。 攻擊團隊會使用 MITRE ATT&CK 架構做為藍圖,藉此找出企業系統和裝置中的攻擊範圍及弱點,並透過汲取資訊的方式,著手提升在遭受攻擊後減輕其影響層面的能力。這會包括攻擊者取得的權限、對方如何在受影響的網路中移動,以及採用哪些方法規避偵測。這個工具集可協助企業進一步掌握整體安全態勢、識別和測試防禦機制的落差,並依照對企業帶來的風險排定潛在安全性落差的優先順序。…

Learn More

2024 年 Google 雲端網路安全預測

每年秋天,Google都會分享對來年網路安全情勢的分析,以我們的情報和第一線經驗為基礎,幫助組織制定與網路對手的鬥爭。 閱讀 Google Cloud 2024 年網路安全預測報告,了解如何: – 人工智慧將用於大規模網路釣魚、資訊操作和其他活動,同時也用於大規模改進對手的偵測、回應和原因,以及更快的分析和逆向工程。 – 中國、俄羅斯、北韓和伊朗——統稱為「四大」——將進行從間諜活動到網路犯罪的一切活動,以實現各自的目標。 – 攻擊者將使用Zero-Day漏洞來逃避檢測並保持更長時間的訪問,並越來越多地針對邊緣設備和虛擬化軟件,這些設備和虛擬化軟件尤其難以監控。 – 攻擊者可能會利用現代偵測系統中未實現或考慮的舊技術。 – 威脅行為者將尋求利用錯誤配置和身分問題在不同的雲端環境中橫向移動。 – 我們將看到更多與全球衝突、巴黎夏季奧運會以及各種選舉相關的破壞性駭客行動。 – 惡意軟件作者將使用…

Learn More

Amidas Solution Day 2023 重溫

只用防火牆或防毒軟件就足夠保護Cyber Security嗎?萬一遭受黑客攻擊,你能即時作出補救措施嗎?Cisco Security Cloud 能整合你已有的各種產品,結集至一個簡化平台統一管理,提高操作效率之餘,能提供大範圍的安全保障,並時刻監察有否出現網絡異常。立即觀看影片,進一步了解Cisco Security Cloud的優勢。 客戶個人資料外洩事件時有發生,導致公司形象受損、金錢損失。要預防事故,資料管理軟件不止要簡化管理程序,更重要的是保護資料安全。NetApp ONTAP企業資料管理軟件結合簡易性、靈活度與安全性,立即觀看影片了解更多。 勒索軟件及斷電等問題都考驗著企業災難復原的能力,而VMware Cloud Disaster Recovery (VCDR)運用雲端的彈性及可靠性,助你能以較低成本快速地修復資料,立即觀看影片了解更多VCDR的優勢。 網絡攻擊日益增加,受影響範圍亦更廣,究竟如何能有效偵測攻擊,並加以防範呢?Amidas邀請到三位來自Alibaba Cloud Intelligence, Palo Alto Networks及Veeam的IT專才,分享應對Cyber…

Learn More

Microsoft Defender for Cloud 現適用於Google Cloud

借助 Microsoft Defender for Cloud,雲端安全狀態管理(Cloud Security Posture Management)現在可用於 Google Cloud Platform、AWS 和 Azure。 根據 Flexera 的 2023 年雲狀況調查,近 90% 的企業使用多個公共雲供應商。對於企業雲用戶來說,管理多雲工作負載是管理雲成本之後的第二大挑戰。Microsoft…

Learn More

Amidas年度盛事Solution Day 2023於上星期五順利舉行!

Amidas年度盛事Solution Day 2023於上星期五順利舉行!相信各位參加者都在愉快氣氛中得到業界最新資訊。是次活動能圓滿結束,要感謝多位Partners鼎力支持:Alibaba Cloud, Cisco, Microsoft, NetApp, Palo Alto Networks, Veeam, VMware 及wasabi。下年Solution Day再見!

Learn More

HVNC 惡意軟件悄然接管 macOS 系統

最近發現一個針對macOS系統的威脅,會利用Hidden Virtual Network Connection (HVNC) 來接管設備。 IT 團隊通常使用Virtual Network Connection (VNC) 軟件為用戶提供遠程技術支持。然而,該工具的另一個版本是 HVNC,它可以捆綁到秘密運行的惡意軟件中,無需請求用戶許可即可獲得訪問權限。 安全公司 Guardz 的研究人員最近發現了一種 macOS 威脅,該威脅利用 HVNC 來控制系統並竊取敏感信息,包括登錄憑據、個人數據、財務信息等。即使系統經過重新啟動或嘗試刪除,此軟件仍能倖存下來。…

Learn More

數百台Citrix伺服器遭受Backdoor入侵

攻擊者利用最近修補的Citrix NetScaler ADC和NetScaler Gateway關鍵漏洞(CVE-2023-3519),透過軟件Backdoor入侵了超過640台Citrix伺服器。 這些入侵情況是由非營利組織Shadowserver Foundation的威脅研究人員發現,攻擊者多數會使用這個漏洞來安裝China Chopper webshell。這個漏洞之前曾被公共使用為0-day漏洞,並在7月18日進行了修補。修補期間,估計超過15,000台NetScaler ADC和Gateway伺服器有機會受到攻擊。 如有任何疑問,歡迎透過以下方式聯絡我們:電話:2168 0388Whatsapp: 98283401電郵:[email protected]

Learn More

Microsoft 7月Patch Tuesday修復 132 個漏洞

Microsoft於7月公佈「Patch Tuesday」,表示已修復 132 個資安漏洞;其中有 6 個是屬於已遭黑客用於攻擊的 0-day 漏洞。 每個漏洞類別中的漏洞數量如下: · 33個特權升級漏洞 · 13個安全功能繞過漏洞 · 37個遠程程式碼執行漏洞 · 19個信息泄露漏洞 · 22個拒絕服務漏洞 ·…

Learn More

Azure AD “Log in With Microsoft”身份驗證繞過漏洞 影響數千用戶

研究人員警告,”nOAuth”攻擊可導致跨平台欺騙和完整帳戶接管,在Microsoft Azure Active Directory環境中實施了”Log in with Microsoft”功能的組織,可能會遇到身份驗證繞過漏洞問題,打開在線和雲帳戶接管的大門,企業需要立即採取補救措施。 根據Descope的研究人員所說,這種攻擊稱為”nOAuth”,是一個身份驗證漏洞,影響Azure AD中的multitenant OAuth應用程序,即是Microsoft的雲身份和訪問管理服務。攻擊成功後,惡意行為者可完全控制受害者的帳戶,並具有建立持久性、竊取數據、探索是否可能進行橫向移動等能力。Descope CISO Omer Cohen表示:「OAuth和OpenID Connect是開放的、受歡迎的應用程序,數百萬個Web應用程序正在使用。如果’Log in with Microsoft’沒有正確實現,一些應用程序可能會受到帳戶接管的威脅。那些資源較少的小型企業尤其受到影響。」 關於nOAuth網路攻擊威脅的背景 OAuth是一種token-based的開放授權框架,允許用戶通過對另一個可靠應用程式的身份驗證進行自動登錄。大多數人都對許多電子商務網站上提供的”使用Facebook登錄”或”使用Google登錄”選項很熟悉。 文章來源:DARKReading

Learn More

VMware Carbon Black 偵測到TrueBot活動激增

VMware的Carbon Black Managed Detection and Response(MDR)團隊於2023年5月開始注意到TrueBot活動出現激增情況。TrueBot,也被稱為Silence.Downloader,從2017年就開始出現。TrueBot由一個名為“Silence Group”的網絡犯罪集團開發,最近的版本使用Netwrix漏洞進行攻擊。在本文中,我們將詳細解析在客戶環境中所觀察到的情況,以及Carbon Black MDR如何檢測和應對這威脅。 正如其名所示,TrueBot是一個下載型木馬殭屍網絡,使用命令和控制伺服器來收集受感染系統的信息,並將該受感染系統作為進一步攻擊的發射點,就像最近出現的Clop勒索軟件攻擊一樣。 TrueBot一向以利用電郵傳播其惡意軟件而聞名,但最近被發現使用Netwrix漏洞作為它們的傳播方式。VMware的MDR團隊已在客戶環境中首次見證了這種漏洞的使用,下面將進行探討。TrueBot還使用Raspberry Robin(一種蠕蟲)作為傳播手法。 雖然Silence Group以針對銀行和金融機構為人所知,但TrueBot也曾被發現針對教育領域進行攻擊。Group-IB將Silence Group與俄羅斯的EvilCorp(Indrik Spider)聯繫在一起,原因是它們使用類似的下載器。MDR團隊已經探究了這個聯繫,並沒有找到實質性的證據來支持這一說法。 研究人員認為EvilCorp與TrueBot有聯繫,因為當TrueBot破壞了網絡,他們就會安裝 是一種由EvilCorp產生的惡意軟件——FlawedGrace 遠程訪問木馬程式,命令將他們的特權升級,但惡意軟件運營者亦可直接從EvilCorp購買這個工具的使用權。另一個被探討的聯繫是TrueBot使用Clop勒索軟件為payload,這個勒索軟件之前被EvilCorp使用過。然而,Clop是一種勒索軟件即服務(ransomware-as-a-service),因此任何人都可以購買這個工具的使用權。最後,Silence是一個使用俄羅斯網路服務的犯罪組織,儘管EvilCorp也是俄羅斯的,但這並不是將這兩者聯繫在一起的有力證據,因為有數十個來自俄羅斯的進階持續性滲透攻擊(Advanced Persistent…

Learn More

多個行業受DoS及DDoS攻擊

美國國家資訊安全與基礎設施安全局(CISA)於6月30日(星期五)發出警報,警告有關對多個行業組織發動的「有目標的阻斷服務(DoS)和分散式阻斷服務(DDoS)攻擊」。 CISA在警報中警告說:“這些攻擊可能會給組織帶來時間和金錢成本,同時在資源和服務受阻時可能會造成聲譽損失。”CISA警告所有組織應採取積極措施,以確保他們能夠阻止或減輕此類攻擊的影響。儘管CISA在其警報中沒有提及任何具體的攻擊,但這個警告是在最近由一個自稱為「Anonymous Sudan」的組織發動的一波DDoS攻擊之後出現的。 要預防系統受DDoS攻擊,一個全面的Anti-DDoS System(ADS)十分重要,NSFOCUS提供的ADS幫到你:它提供全面的分布式阻斷服務(DDoS)攻擊保護,而且準確度高,ADS系列產品能滿足你不同需求。 如果對 NSFOCUS的產品感興趣,歡迎透過以下方法聯絡Amidas了解更多。 電話:2168 0388 Whatsapp: 98283401 電郵:[email protected] 文章來源:CISA

Learn More

ChatGPT調查揭示81%受訪者對生成式AI的安全風險表示關注

最近一項調查的結果顯示,ChatGPT在信任度方面存在問題,只有10%的受訪者表示他們信任這個人工智能工具產生的資訊。更令人擔憂的是,81%的受訪者認為ChatGPT可能存在潛在的安全風險,其中52%的人呼籲暫停ChatGPT的工作,以便法規能夠跟上。 Malwarebytes在2023年5月29日至5月31日期間對其電子報讀者進行了這項調查,共有1449人參與。在那些熟悉ChatGPT的受訪者中,只有12%的人同意這個聊天機器人產生的資訊是準確的,而63%的人不信任ChatGPT的資訊。此外,超過一半(51%)的人質疑AI工具是否能提高互聯網安全性。 文章來源:malwarebytes

Learn More