黑客發現Meta保安漏洞 避開雙重驗證登入

網絡安全一向受各界人士關注。Meta特意為Facebook及Instagram用戶創建的新集中式登錄系統,近日被揭有保安漏洞,黑客僅需得悉用戶的電話號碼,便可關閉Meta帳戶的雙重認證保安程序。Meta其後回覆外媒TechCrunch查詢,稱接獲相關報告後已盡快修復相關漏洞,並表示直至目前為止,並未收到任何相關受害報告。

是次保安漏洞由尼泊爾安全研究員Gtm Manoz發現,他指Meta並沒有就用戶在使用新登錄系統時,輸入雙重驗證碼的次數作出限制。這表示黑客可攻擊Meta的中央帳戶中心,一旦黑客成功破解並輸入正確的雙重驗證代碼,受害者的電話號碼將被連接至黑客的Facebook或Instagram帳戶。可見受這次漏洞影響最大的,是僅以電話號碼就可以取消經手機短訊獲取認證碼的Meta用戶。基於這一點,黑客仍可藉網絡釣魚方式獲得受害者的Facebook或Instagram密碼。

Meta發言人Gabby Curtis接受TechCrunch查詢時指出,發現漏洞時,該新登錄系統仍處於小型公開測試階段。在接獲Gtm Manoz的相關漏洞報告時,已於當月完成修復工作。事後Meta調查發現,並無人利用該漏洞進行任何工作。

黑客入侵美企員工電腦 盜用戶加密密鑰

繼密碼管理服務商LastPass遭黑客入侵後,再有科企遭黑客毒手。提供軟件持續整合與交付服務的美國科企CircleCI自爆,系統自去年12月起,遭黑客入侵,使加密密鑰等CircleCI客戶數據被盜取。

為開源程式託管平台GitHub提供服務的CircleCI於上周五(13日)發表網誌揭露,有黑客透過在其員工的手提電腦中,置入惡意軟件。即使員工的公司內部訪問權限受到雙重身份驗證保護,但由於黑客同時取得可以使用戶保持登錄狀態的會話憑證(Session token),使他在12月16日至1月4日期間,在不需每次都使用重身份驗證的情況下,成功獲得該員工的訪問權限。

CircleCI首席科技總監 Rob Zube指:「目標員工有權生成訪問驗證,因此未經授權的第三方(即黑客),能夠從數據庫和商店的子集(Subset)中,訪問和洩露數據,包括客戶環境變量(Environment variables)、憑證和密鑰。」

據悉,有部分CircleCi客戶已經自動通知該企,其系統曾有未經授權的訪問情況。CircleCI擔心,黑客利用竊取客戶的代碼,用於訪問其他應用程式和服務的機密資料,強烈建議客戶更換存儲在其平台上的「任何和所有機密」密碼。Zuber則指,該企已添加了額外的升級身份驗證步驟和控制,防止同類事件再發生。

黑客出售4億Twitter用戶數據 索價156萬元

Twitter早前證實,有數百萬名用戶的個人資料遭外洩,包括私人電話號碼和電郵地址。有黑客聲稱,將會把當中4億Twitter用戶的公共和私人數據作獨家銷售,索價達20萬美元(約156萬港元)。

一個名為「Ryush」的黑客在黑客論壇「Breached」上發文,聲稱將出售4億Twitter用戶數據,並表示是利用Twitter今年1月修復的API漏洞,收集了用戶的姓名、用戶名稱、私人電話號碼、電郵地址、關注者數量及創建日期等數據。

受害者包括特朗普長子

Ryush在帖文上解釋,這些數據是如何被黑客利用在網絡釣魚攻擊、加密貨幣詐騙和BEC攻擊。此外,他亦公開了部分Twitter用戶的數據,包括37個名人、政治家、記者、公司和政府機構的資料,例如Alexandria Ocasio-Cortez、Donald Trump JR、Mark Cuba、Kevin O’Leary和Piers Morgan等,以及1,000個Twitter用戶的資料。

Ryush還向Twitter和馬斯克(Elon Musk)發出警告,表示如果不希望像Facebook般遭歐洲GDPR私隱法罰款2.76億美元(約21.5億港元),最佳選擇是盡快向他贖回這些數據。

北韓黑客藉網絡釣魚 攻擊近千名南韓外交政策專家

早前Google報告指出,北韓黑客偽造「梨泰院慘劇」調查報告,並嵌入惡意程式向南韓用戶播毒。南韓政府表示,由今年4月開始,北韓黑客已利用網絡釣魚郵件,向至少892名南韓外交政策專家發動網絡攻擊,當中有數名知名人士(包括智庫成員和學者)的個人資料被盜。

南韓政府提到,涉及網絡釣魚的郵件通常是利用虛假網站的鏈結,或附件中的病毒去進行入侵,雖然當中的伎倆不算複雜,但仍足以欺騙少數人士。受害者除了個人資料被盜外,其電郵名單也被洩露,另外亦有13間公司(主要是網絡零售商)也成為勒索軟件的受害者。

據悉,當中有49名受害者將網絡憑證交給了虛假網站,並有兩間公司共支付了250萬韓元(約1.5萬港元)。

黑客入侵LastPass數據庫 竊取大量客戶電郵、電話號碼

不少人依賴密碼管理器記住各綫上帳戶密碼,使收集大量用戶資料的綫上密碼管理工具,成為黑客盜取個人資料的好地方。國際密碼管理服務商LastPass昨(22)表示,黑客入侵LastPass的數據庫,部分用戶資料已被盜。

LastPass行政總裁Karim Toubba於官網發表安全事件通知稱,該企於8月遭黑客入侵,雖然當時黑客未能訪問客戶數據。但LastPass在11月,再次檢測到入侵事件。相信是次黑客,是借用較早前的被洩露的消息來源代碼和技術訊息,再透過攻擊LastPass的內部員工帳戶,繼而入侵數據庫。

據悉,黑客已竊取了大量客戶數據,包括姓名、電子郵件地址、電話號碼和一些賬單資訊。若黑客一旦獲得雲儲存訪問密鑰和雙存儲庫解密密鑰,能從加密密碼庫中,複製客戶保險庫數據的備份。但Toubba強調,客戶的密碼庫是加密的,只能透過客戶的主密碼解鎖,而相關的主密碼只有客戶自己知道,黑客從未訪問過主密碼。

此外,該企表示,LastPass不會儲存完整的信用卡號,信用卡信息也不會在雲儲存環境中存檔,沒有證據表明任何未加密的信用卡數據被訪問過。提醒用戶,黑客可能會「嘗試使用暴力破解你的主密碼並解密它們,以獲取的密切庫數據副本」。為安全起見,用戶應該「永遠不要在其他網站上重複使用主密碼」。

朝鮮黑客借「梨泰院人踩人事件」文檔作誘餌 向南韓用戶播毒

朝鮮黑客的作案方式多變,Google安全威脅分析小組(TAG)近日發布一篇新網誌,指朝鮮黑客在今年10月利用微軟IE(Internet Explorer)瀏覽器的零日漏洞,散播植入了惡意軟件的首爾梨泰院萬聖節「人踩人」慘案的文檔作誘餌,攻擊南韓用戶。

TAG指出,是次發動攻擊是的組織為「APT37」,該組織獲朝鮮政府支持,並曾於針對朝鮮叛逃者、制定政策者、記者、人權活動人士和南韓IE用戶,利用類似的IE零日漏洞攻擊。是次APT37就在「221031首爾龍山梨泰院事故應對情況(06:00).docx」文檔中,利用了在IE的JavaScript引擎「jscript9.dll」中發現的零日漏洞,來傳遞惡意軟件或惡意代碼。

另據TAG早前觀察,APT37亦曾經使用類似的漏洞來輸送惡意軟件,如Rokrat、Bluelight和Dolphin。

未安裝2022年11月安全更新 仍存風險

雖然IE早在今年6月初正式退役,被微軟Edge取代。可是,若用戶仍在使用IE,而其Windows 7至11以及Windows Server 2008至2022機器並未有安裝2022年11月安全更新的話,則依然存有漏洞。黑客便可在用戶使用IE開啟Office檔案時,乘機執行啟用攻擊的JavaScript。

微軟11月8日已修補漏洞

TAG在網誌中指,其於今年10月31日,將有關的惡意微軟Office文檔上傳到Google的線上免費掃毒工具VirusTotal時,意識到該來自IE的漏洞。並且在同日發現該漏洞後的數小時內,已向微軟報告情況,該企在11月8日完成修補漏洞。

企業易成黑客目標 及早防範減開支

各行業面對網絡攻擊的情況陸續發生,在地緣政治下,近年更常見國家級入侵攻擊,不少公共行業都成為目標。資安服務商Mandiant報告稱,黑客在入侵系統後的一般停留時間平均為21天,因此能夠快速發現,對於維持業務運營至關重要。

網絡應用深化及技術的發展,令資訊保安有更多危機出現。Mandiant行政總裁Kevin Mandia提出值得留意的資安關注點,包括:1.針對雲端或基礎設施的攻擊、2.元宇宙環境、3.有意圖的破壞性攻擊、4.虛假信息。

5大技術趨勢 零信任雲安全

企業部署資安策略時,他提到的技術趨勢包括:1.零信任、2.現時的操作技術和工業控制系統安全、3.身份安全性、4.雲安全、5.供應鏈安全及資安部署的彈性。

在近年入侵攻擊的例子中,美國Colonial Pipeline油管系統遭入侵事件應最受關注,無論是公共服務或環球品牌,被入侵的情況仍然常見,不過即使被入侵,受影響企業在商譽受影響後,仍要積極重來。該公司今年2月招聘其首位網絡保安總監Adam Tice,他曾經在信用報告機構Equifax出任高級副總裁,幫助該機構從2017年數據洩露事件中恢復過來,當時該公司發生了洩露1.47億筆客戶紀錄事故。

企業遇到資安事故後要付出巨大成本,Colonial Pipeline找來Adam Tice救亡,他在資安顧問服務方案商Mandiant的年度mWISE會議上表示,在保障Colonial Pipeline實際營運管理及網絡運作安全外,重要是在企業內建立安全文化,令員工有共識之餘,他本身的工作指標是重獲用戶信任。

建安全文化 重獲用戶信任

網絡及資訊安全愈受組織關注,各地政府更關注到影響社會運作,令資安方案甚至管理人的想法都變得關鍵。早前科技巨頭Google完成收購Mandiant,就更顯得在雲服務普及時,連這巨頭都看到加強網絡安全服務能力的重要性,收購完成不久,兩家公司更宣布推出Mandiant Breach Analytics for Google Cloud’s Chronicle。

Chronicle本身是Google的雲原生資安套件,而Mandiant則一直強於資安服務,據Kevin Mandia及Google Cloud資安長Phil Venables在mWISE會議上指出,兩個品牌技術結合,企業可透過Mandiant Breach Analytics持續監控Chronicle中的不同系統事件,並追蹤系統信息,透過機器學習來判定處理次序,從而減少入侵者在系統內潛伏時間。

資安顧問經常提到要主動防範入侵,因為若發現系統被黑客潛伏已為時太晚。Kevin Mandia表示,若透過技術可主動洞察威脅,並迅速採取行動,減輕入侵攻擊對組織運作的影響,最後亦可降低開支,至少不用花費更多去修復系統。

混合工作增網絡安全需求 逾90% CEO支持「網絡即服務」模式

混合工作模式的普及化,亦為黑客提供更多攻擊機會,網絡安全已成為企業網絡架構的重要部分。IT服務提供商NTT發表《2022 Global Network Report》,指出更多企業將增加投資、強化網絡安全性,且超過90%行政總裁支持「網絡即服務」(Network as a service, NaaS)模式。

NTT向全球1,300名企業網絡專才進行調查,以了解網絡現代化對促進業務增長的必要性。研究發現,70%行政總裁認為企業的網絡成熟度,對業務交付產生重要影響;即使企業有為混合工作投入資源,但只有40%企業表示對目前的網絡能力感到非常滿意。

報告提到,93%企業高管認為,黑客的威脅推動企業對網絡安全的需求,需要更深層次的存取控制和檢查,因此應增加對網絡安全的投資。

簡化部署有效AIOps

網絡管理方面,超過90%高管支持NaaS的模式,認為它的好處是可以靈活地擴大和縮小規模。此外,NaaS亦能簡化部署有效的「IT營運AI」(Artificial Intelligence for IT Operations, AIOps)和自動化解決方案的複雜性,這使NaaS更具吸引力。

NTT執行副總裁Amit Dhingra表示,現時全球正處於網絡服務的現代化進程,企業應將他們的注意力轉向NaaS模式。再者,企業在選擇網絡服務提供商時,應考慮其安全性、技能能力和擴展能力等因素。

黑客入侵澳洲最大醫療保險商 竊取客戶醫療資料

上月澳洲電信營運商Optus遭大規模網絡攻擊,980萬用戶資料被外洩。但日前當地再發生大規模數據洩露事件,澳洲最大醫療保險商Medibank表示,有黑客竊取該公司的客戶醫療資料,包括醫療診斷和手術相關訊息。

擁有400萬客戶資料

擁有400萬客戶的Medibank表示,有黑客向該公司展示了被盜的100名客戶的個人資料,惟現時還不清楚實際受影響的人數,但警告受影響的客戶人數或將上升,而澳洲警方現正就事件進行調查。

當地傳媒《The Sydney Morning Herald》則表示,收到自稱是入侵Medibank的黑客的信息,該黑客威脅Medibank需向他支付贖金,否則將公布高知名度人士的醫療記錄。

網絡安全部長Clare O’Neill表示,雖然不清楚Medibank遭黑客竊取資料,是否與上月Optus被入侵的事件有關聯,但相信Optus一事已受到全球黑客的關注,不排除更多黑客將向澳洲的大型企業發動攻擊。

日本警察廳發警告 當地多間加密貨幣交易所遭朝鮮黑客

加密貨幣黑客攻擊激增。日本金融廳、警察廳與國家資安中心(NISC)三方日前發布聯合警告,指當地多間加密資產交易所,遭到網絡攻擊,並表示強烈推測該機構是北韓政府的轄下組織 Lazarus Group。

《日本時報》指,Lazarus Group 已多次攻擊日本多間加密資產公司,但就未有透露受害目標的資訊以及損失金額等犯案細節。僅表示該組織主要偽裝成攻擊目標企業的高層,然後向企業員工發送釣魚電郵,或以虛假的社交帳號,接近目標員工。

當員工用公司電腦點開釣魚連結,電腦就會被植入病毒,而且入侵內部系統盜走加密資產。當地政府警告內提醒從事相關企業的員工,要保障個人資料安全,對於外部連結也要多加提防,不要隨意打開電郵附件。

日本警方本次聲明指出,深信相關攻擊組織是由朝鮮政府直接控制。而在 10 月 7 日聯合國安理會北韓制裁委員會臨時報告也提及,北韓駭客組織將繼續持續對加密資產相關公司進行攻擊。另外,安理會針對北韓所設專家小組在 9 月曾提交中期報告,調查表明北韓的網絡攻擊活動仍在進行,而 2022 年發生兩宗重大黑客攻擊,其中至少一次為北韓團體所為。