Insight

News, thoughts & updates from the industry

Keywords : Amidas

Amidas年度盛事Solution Day 2023於上星期五順利舉行!

Amidas年度盛事Solution Day 2023於上星期五順利舉行!相信各位參加者都在愉快氣氛中得到業界最新資訊。是次活動能圓滿結束,要感謝多位Partners鼎力支持:Alibaba Cloud, Cisco, Microsoft, NetApp, Palo Alto Networks, Veeam, VMware 及wasabi。下年Solution Day再見!

Learn More

HVNC 惡意軟件悄然接管 macOS 系統

最近發現一個針對macOS系統的威脅,會利用Hidden Virtual Network Connection (HVNC) 來接管設備。 IT 團隊通常使用Virtual Network Connection (VNC) 軟件為用戶提供遠程技術支持。然而,該工具的另一個版本是 HVNC,它可以捆綁到秘密運行的惡意軟件中,無需請求用戶許可即可獲得訪問權限。 安全公司 Guardz 的研究人員最近發現了一種 macOS 威脅,該威脅利用 HVNC 來控制系統並竊取敏感信息,包括登錄憑據、個人數據、財務信息等。即使系統經過重新啟動或嘗試刪除,此軟件仍能倖存下來。…

Learn More

重溫Webinar – Managing Multiple Kubernetes with VMware Tanzu Mission Control

VMware已經將Kubernetes整合至vSphere with Tanzu,使得管理人員可以統一管理虛擬主機和K8S的各項資源,提高敏捷度和效率。然而,隨著K8S數量的增加,管理變得複雜。是次講座中,講者介紹了VMware Tanzu Mission Control如何進一步提升K8S平台的管理效率,從而幫助解決這問題。錯過活動或想再重溫的朋友,可立即觀看影片了解更多: 如有任何疑問,歡迎透過以下方式聯絡我們: 電話:2168 0388 Whatsapp: 98283401 電郵:sales@amidas.com.hk

Learn More

數百台Citrix伺服器遭受Backdoor入侵

攻擊者利用最近修補的Citrix NetScaler ADC和NetScaler Gateway關鍵漏洞(CVE-2023-3519),透過軟件Backdoor入侵了超過640台Citrix伺服器。 這些入侵情況是由非營利組織Shadowserver Foundation的威脅研究人員發現,攻擊者多數會使用這個漏洞來安裝China Chopper webshell。這個漏洞之前曾被公共使用為0-day漏洞,並在7月18日進行了修補。修補期間,估計超過15,000台NetScaler ADC和Gateway伺服器有機會受到攻擊。 如有任何疑問,歡迎透過以下方式聯絡我們:電話:2168 0388Whatsapp: 98283401電郵:sales@amidas.com.hk

Learn More

Microsoft 7月Patch Tuesday修復 132 個漏洞

Microsoft於7月公佈「Patch Tuesday」,表示已修復 132 個資安漏洞;其中有 6 個是屬於已遭黑客用於攻擊的 0-day 漏洞。 每個漏洞類別中的漏洞數量如下: · 33個特權升級漏洞 · 13個安全功能繞過漏洞 · 37個遠程程式碼執行漏洞 · 19個信息泄露漏洞 · 22個拒絕服務漏洞 ·…

Learn More

Azure AD “Log in With Microsoft”身份驗證繞過漏洞 影響數千用戶

研究人員警告,”nOAuth”攻擊可導致跨平台欺騙和完整帳戶接管,在Microsoft Azure Active Directory環境中實施了”Log in with Microsoft”功能的組織,可能會遇到身份驗證繞過漏洞問題,打開在線和雲帳戶接管的大門,企業需要立即採取補救措施。 根據Descope的研究人員所說,這種攻擊稱為”nOAuth”,是一個身份驗證漏洞,影響Azure AD中的multitenant OAuth應用程序,即是Microsoft的雲身份和訪問管理服務。攻擊成功後,惡意行為者可完全控制受害者的帳戶,並具有建立持久性、竊取數據、探索是否可能進行橫向移動等能力。Descope CISO Omer Cohen表示:「OAuth和OpenID Connect是開放的、受歡迎的應用程序,數百萬個Web應用程序正在使用。如果’Log in with Microsoft’沒有正確實現,一些應用程序可能會受到帳戶接管的威脅。那些資源較少的小型企業尤其受到影響。」 關於nOAuth網路攻擊威脅的背景 OAuth是一種token-based的開放授權框架,允許用戶通過對另一個可靠應用程式的身份驗證進行自動登錄。大多數人都對許多電子商務網站上提供的”使用Facebook登錄”或”使用Google登錄”選項很熟悉。 文章來源:DARKReading

Learn More

Amidas Webinar – Managing Multiple Kubernetes with VMware Tanzu Mission Control

VMware已經將Kubernetes(又稱K8S,是一個開源的容器管理平台)整合至vSphere with Tanzu,使得管理人員可以統一管理虛擬主機和K8S的各項資源,提高敏捷度和效率。然而,隨著K8S數量的增加,管理變得複雜。在這種情況下,可以透過使用VMware Tanzu Mission Control進一步提升K8S平台的管理效率。VMware Tanzu Mission Control是一種全面的Kubernetes管理平台,可以提供一致性的政策管理、遙測數據和日誌可視化、安全性和合規性審計,以及多集群管理功能,使管理變得更加簡單和高效。 如果您希望深入了解VMware Tanzu Mission Control的最新資訊,我們非常歡迎您參加即將於8月10日舉行的網絡研討會。在此次研討會上,您將了解到VMware Tanzu Mission Control如何革命性地改變您的Kubernetes管理策略,以及它能夠為您的業務帶來的優勢和收益。 按此登記參加: https://forms.office.com/r/aQCK8EnTF4

Learn More

VMware Carbon Black 偵測到TrueBot活動激增

VMware的Carbon Black Managed Detection and Response(MDR)團隊於2023年5月開始注意到TrueBot活動出現激增情況。TrueBot,也被稱為Silence.Downloader,從2017年就開始出現。TrueBot由一個名為“Silence Group”的網絡犯罪集團開發,最近的版本使用Netwrix漏洞進行攻擊。在本文中,我們將詳細解析在客戶環境中所觀察到的情況,以及Carbon Black MDR如何檢測和應對這威脅。 正如其名所示,TrueBot是一個下載型木馬殭屍網絡,使用命令和控制伺服器來收集受感染系統的信息,並將該受感染系統作為進一步攻擊的發射點,就像最近出現的Clop勒索軟件攻擊一樣。 TrueBot一向以利用電郵傳播其惡意軟件而聞名,但最近被發現使用Netwrix漏洞作為它們的傳播方式。VMware的MDR團隊已在客戶環境中首次見證了這種漏洞的使用,下面將進行探討。TrueBot還使用Raspberry Robin(一種蠕蟲)作為傳播手法。 雖然Silence Group以針對銀行和金融機構為人所知,但TrueBot也曾被發現針對教育領域進行攻擊。Group-IB將Silence Group與俄羅斯的EvilCorp(Indrik Spider)聯繫在一起,原因是它們使用類似的下載器。MDR團隊已經探究了這個聯繫,並沒有找到實質性的證據來支持這一說法。 研究人員認為EvilCorp與TrueBot有聯繫,因為當TrueBot破壞了網絡,他們就會安裝 是一種由EvilCorp產生的惡意軟件——FlawedGrace 遠程訪問木馬程式,命令將他們的特權升級,但惡意軟件運營者亦可直接從EvilCorp購買這個工具的使用權。另一個被探討的聯繫是TrueBot使用Clop勒索軟件為payload,這個勒索軟件之前被EvilCorp使用過。然而,Clop是一種勒索軟件即服務(ransomware-as-a-service),因此任何人都可以購買這個工具的使用權。最後,Silence是一個使用俄羅斯網路服務的犯罪組織,儘管EvilCorp也是俄羅斯的,但這並不是將這兩者聯繫在一起的有力證據,因為有數十個來自俄羅斯的進階持續性滲透攻擊(Advanced Persistent…

Learn More

重溫Amidas x Westcon Broadcom-Symantec Web Protection Webinar

網絡攻擊越來越嚴重,簡單瀏覽網頁亦存在資料被竊的風險。要全面地保護電腦安全,同時又能提高工作效率,你需要Broadcom-Symantec Web Protection Suite(WPS)。講座中Westcon介紹了如何利用WPS保護企業抵禦多種以網絡、社交媒體、應用程式為目標的惡意程式。錯過活動或想再重溫的朋友,可立即觀看影片了解更多。 如有任何疑問,歡迎透過以下方式聯絡我們:電話:2168 0388Whatsapp: 98283401電郵:sales@amidas.com.hk

Learn More

多個行業受DoS及DDoS攻擊

美國國家資訊安全與基礎設施安全局(CISA)於6月30日(星期五)發出警報,警告有關對多個行業組織發動的「有目標的阻斷服務(DoS)和分散式阻斷服務(DDoS)攻擊」。 CISA在警報中警告說:“這些攻擊可能會給組織帶來時間和金錢成本,同時在資源和服務受阻時可能會造成聲譽損失。”CISA警告所有組織應採取積極措施,以確保他們能夠阻止或減輕此類攻擊的影響。儘管CISA在其警報中沒有提及任何具體的攻擊,但這個警告是在最近由一個自稱為「Anonymous Sudan」的組織發動的一波DDoS攻擊之後出現的。 要預防系統受DDoS攻擊,一個全面的Anti-DDoS System(ADS)十分重要,NSFOCUS提供的ADS幫到你:它提供全面的分布式阻斷服務(DDoS)攻擊保護,而且準確度高,ADS系列產品能滿足你不同需求。 如果對 NSFOCUS的產品感興趣,歡迎透過以下方法聯絡Amidas了解更多。 電話:2168 0388 Whatsapp: 98283401 電郵:sales@amidas.com.hk 文章來源:CISA

Learn More

ChatGPT調查揭示81%受訪者對生成式AI的安全風險表示關注

最近一項調查的結果顯示,ChatGPT在信任度方面存在問題,只有10%的受訪者表示他們信任這個人工智能工具產生的資訊。更令人擔憂的是,81%的受訪者認為ChatGPT可能存在潛在的安全風險,其中52%的人呼籲暫停ChatGPT的工作,以便法規能夠跟上。 Malwarebytes在2023年5月29日至5月31日期間對其電子報讀者進行了這項調查,共有1449人參與。在那些熟悉ChatGPT的受訪者中,只有12%的人同意這個聊天機器人產生的資訊是準確的,而63%的人不信任ChatGPT的資訊。此外,超過一半(51%)的人質疑AI工具是否能提高互聯網安全性。 文章來源:malwarebytes

Learn More

重溫Webinar – Strengthen Your Hybrid AD Security And Speedy Recovery With Quest

Active Directory安全是公司的基石,亦是每位網絡罪犯的首選目標,因此一個徹底的AD網絡恢復能力框架對保障公司安全尤其重要。是次講座中,Quest 講解了有關保護混合式AD安全的重要性和快速恢復的方法,錯過活動或想再重溫的朋友可立即觀看影片,了解更多AD Resilience Solution的優勢。 如有任何疑問,歡迎透過以下方式聯絡我們:電話:2168 0388Whatsapp: 98283401電郵:sales@amidas.com.hk

Learn More