HOME > NEWS
  • 2017-04-05
    【備份情報】

    Backup Management Console大對決! Web Console vs. Cloud Console

    很多備份方案(Backup Solution)都具備Web Management Console,與Acronis Backup 12的Cloud Management Console驟眼看起來無甚分別,但是只要把兩者放在一起比照,就會發現兩者無論在使用上和配置成本上都存在明顯分別,作為精明的用戶,自然要把這些差異加入考慮的項目。

    真正雲端管理 無需硬件配合

    面對大行其道的網頁式管理界面(Web Console),很多IT管理員都以為等於雲端管理界面(Web Console),因為兩者都無需要額外安裝管理程式在電腦上,同樣透過瀏覽器登入管理界面,然而當再觀看背後的運作和成本,兩者之話可謂天壤之別。

    Web Console運作特性
    – 客戶需要安裝管理程式到網頁伺服器,有額外軟硬件支出
    – 用戶需要透過IT管理員進行任何資料復原程序
    – 需要對外開放連線至企業網絡,存在一定安全風險,可能需要額外VPN。
    – 可能基於安全理由,有機會限制只有特定裝置才能登入管理界面

    Acronis Cloud Console運作特性
    – 完全無需安裝管理程式,只需要登入Acronis的網絡管理平台。
    – 用戶可以自行透過網頁平台管理備份和復原檔案,減輕IT管理員負擔
    – 使用Acronis雲端平台,無需擔心企業網絡對外開放連線的安全問題
    – 可以隨時隨地使用任何裝置登入管理界面

    將兩者的運作特性並列,便會發現Web Console和Cloud Console表面上看起來分別不大,其實Cloud Console不但能夠降低成本和減輕IT管理員的負擔,同時能夠有效降低安全風險,如果以成本、時間和「鑊氣」作為考慮條件,具備Cloud Console的Acronis Backup 12似乎稍佔優勢。

  • 2017-02-24
    【病毒情報】

    新型勒索軟件Spora採用離線加密技術 偽裝字型更新、防毒軟件更難偵測

    近日一款強力的新型勒索軟件Spora正在全球漫延,具備強力的離線檔案加密功能和革新的支付贖金模式,令網絡安全軟件難以偵測其不法行為,建議各卡巴斯基網絡安全產品的用戶盡速更新病毒定義,配合System Watcher即時監控功能讓惡意程式無所遁形。近日一款強力的新型勒索軟件Spora正在全球漫延,具備強力的離線檔案加密功能和革新的支付贖金模式,令網絡安全軟件難以偵測其不法行為,建議各卡巴斯基網絡安全產品的用戶盡速更新病毒定義,配合System Watcher即時監控功能讓惡意程式無所遁形。

    離線加密避開偵測

    Spora最獨特之處,是它無需要和黑客C&C伺服器有任何接觸的情況下,憑著多重複雜的加密過程,在離線的環境仍然能對受害者的檔案進行加密,而且每台裝置都需要獨一無二的解密金鑰才能夠恢復檔案的正常狀態。

    相比傳統勒索軟件的進行模式,需要先為加密檔案產生AES鑰匙,然後利用C&C伺服器產生的RSA鑰匙對它進行加密,黑客則持有解開RSA加密的金鑰,藉此向受害者勒索贖款,但是此舉存在漏洞,因為只保安公司發現C&C伺服器並進行封鎖,加密程序便無法展開。亦因為Spora的行為有別於傳統,導致部份網絡安全軟件暫時無法有效封鎖。

    新勒索模式販賣「增值服務」
    如果受害者想支付贖金恢復檔案正常,他們需要把上載被加密的AES金鑰到黑客的支付平台,此舉不但使黑客避免放出解密的萬用金鑰,同時可以記錄受害人的資料,令黑客可以隨時調整不同對象的贖款價格。此外,Spora的黑客團隊更推出「增值服務」,除了正常的解密服務,還有額外的「移除」和「免疫」服務,全套服務一些購買還可以獲得折扣優惠。

    多重滲透Chrome用戶需格外留神
    Spora的傳播初期只有俄語版本,後來才有英語版出現,網絡罪犯透過附有偽裝為帳單附件的釣魚電郵散播,附件的副檔名是.HTA檔案並內含惡意程式的JavaScript代碼。另外亦有報導發現Spora專門針對Google Chrome用戶,透用釣魚網站訛稱用戶欠缺Hoefler Text字型而要求更新,其實是下載及安裝Spora勒索軟件,Chrome會警告用戶下載的執行程式檔案可能存在風險,用戶只要按下「Discard」選項便不會受到病毒感染。
    chrome-alert

    如果經勒索軟件Spora加密的檔案,現時無法進行免費解密,建議用戶採取預防勝於治療的心態進行防護,安裝可靠的防毒軟件,現時卡巴斯基實驗室的產品已經能夠偵測和攔截Spora,用戶也可以定時進行檔案備份,雙管齊下保護自己最重要的檔案文件。

    資料來源:PC World、Forbes

  • 2016-12-02
    【Corp. News】

    Lapcom appointed as Distributor of NEC

    We are happy to announce that Lapcom Ltd. have been appointed as the distributor of NEC, the major provider of IT and network solutions to businesses and people around the world.

    Among the wide range offering from NEC, we will be focus on distributing ExpressCluster X - a new comer to Hong Kong's software solution for high availability market. With the importance of online service increase continuously, we believe businesses will be investing more to protect business continuity and high availability. ExpressCluster X will be an ideal solution for the market.

  • 2016-11-28
    【病毒情報】

    電話攔截App洩私隱 用戶自救登記Opt-Out

    較早前新聞報導,發現數款原本用作攔截電話的應用程式,包括Sync.ME、Truecaller和WhatsCall被發現取得用戶的通訊錄資料之後,製作成全球話簿讓任何人都可以在網絡上任意查閱,本港很多市民同樣受害,即使大家沒有安裝以上的App,只要有朋友安裝過,同樣會成為朋害者。幸好,重視個人私隱的用戶還有以下方法,可以透過以下方法,從網上電話簿中取消自己的電話號碼。

    取消登記的事前準備:開設一個新的電郵信箱(以避免取消登記時資料被進一步收集)

    Sync.ME
    如果各位很不幸地,在 https://sync.me/ 找到自己的電話號碼,想從網上電話簿中取消自己的資料,可以根據以下步驟進行。

    1. 進入 https://sync.me/optout/
    2. 輸入姓名、電郵地址和電話號碼
    3. 點選 I’m not a robot,再根據reCAPTCHA的指示證明自己並非機械人。
    4. 點擊 Submit 確定

    Truecaller
    到 http://www.truecaller.com 搜索自己的電話號碼(想查看結果需要先登入),無需登入也能知道自己的號碼是否在資料庫內。

    1. 進入 http://www.truecaller.com/unlist
    2. 如果你在Truecaller有帳戶,需要先停止帳戶。
    3. 然後輸入電話號碼,再根據reCAPTCHA的指示證明自己並非機械人。
    4. 點擊 Unlist

    WhatsCall
    根據報導,WhatsCall的開發公司獵豹移動表示,永遠停止電話反查功能,並將會提供刪除資料的方法(暫時方法未明)。

  • 2016-07-08
    【病毒情報】

    Facebook「標記」傳播木馬 一點立即中招!

    近日因為收到數千名Facebook用戶投訴,當收到朋友在Facebook上「標記」自己的通知,便立即遭電腦病毒感染,因此吸引到研究人員的注意力,經過深入調查後,揭發新的網絡犯罪攻擊活動,而且還牽涉到Google的Chrome瀏覽器,透過兩階段的攻擊活動,才會導致大量用戶從Facebook感染病毒。
    0001

    兩階段感染過程
    表面上,用戶好像被朋友在Facebook上標記完,就遭病毒感染。事實上,一切起因其實是在標記內容留言的連結上,只要一點擊,惡意程式就在用戶的電腦上安裝,並且分為兩個階段,準備入侵新用戶的Facebook帳戶,重複以上步驟再次向外傳播。

    階段一:入侵Chrome瀏覽器準備取得Facebook權限
    點擊「標記」的用戶,將會從一條連結轉址到Google Docs之上,該連結會自動下載一個JavaScript檔案,名為「comment_27734045.jse」,它是一個木馬下載器,然後一個名為「AutoIt.exe」檔案將會自動下載和執行。
    0002

    執行檔案後,一連串檔案會從C&C伺服器上下載,全部以圖像檔.jpg作為副檔名後再自動更改成為真正的檔名,包括.exe、.bat、.au3、.zip、.json、.dat和.js檔案,而且從部份檔案編碼中可以看到,有使用土耳其語命名的部份。
    0003

    惡意程式暗地裡進行的工作仍然繼續,下一步是關閉使用中的瀏覽器,在桌面上增加一個Chrome瀏覽器的截徑,並開啟已受感染的Chrome瀏覽器讓受害者更容易掉入陷阱。新開啟的瀏覽器有兩個可疑之處,第一,預設有一個Facebook登入的分頁,而且沒有正常地自動恢復登入狀態,第二,一個新插件被安裝在Chrome瀏覽器之上。新插件為黑客提供新的權限,不但保護自己免被刪除,更主動攔截網絡保安供應商的網站,以避免惡意行為被偵測。
    0004

    第二階段:盜取權限進一步散播
    當用戶準備再次登入Facebook的時候便會進入第二階段,從C&C伺服器載入遠端指令,並在用戶的電腦上執行一個JavaScript檔案,登入畫面會出現安全警告,並要求用戶依照指示進行設定,用作奪取用戶的Facebook帳戶,並且再以相同手法向其他人散播惡意程式。

    當用戶登入之後,可以看見攻擊已經發動,用戶所有朋友都會「標記」在惡意程式連結的訊息上,如果有朋友不慎點擊連結,便會觸發上文提及的感染程序,一直不停循環。
    0006

    如何自我檢查?
    此惡意程式,是專門針對使用Windows作業系統的Facebook用戶,所有Windows用戶都是高危一族,其次是Windows作業系統的手機,也存在著一定風險,但是並不支援Android和iOS,所以這兩個熱門系統將完全免疫。用戶如果想知道自己有沒有「中招」,可以打開Chorme瀏覽器尋找有沒有「thnudoaitawxjvuGB」的插件,另外也可以執行「開始 > 執行 > %AppData%Mozila」的指令,如果存在「autoit.exe」和「ekl.au3」,該裝置已經受到感染。

    如果受到感染該如何處理?
    登出Facebook帳戶,關閉瀏覽器,拔除網絡連線,建議尋找專家檢查電腦和清除餘下的惡意程式。最重要,安裝最新的防毒軟件,卡巴斯基實驗室的產品可以有效地進行偵測和防禦

    如果再被朋友標記該如何處理?
    用戶可以如常地使用社交媒體,不過要注意,不要點擊可疑的連結,也要留意有否不明來歷的檔案安裝到你的電腦或手機。現時Facebook已經封鎖了散播病毒相關的技術,Google也移除了超過一個相關可插件,暫時未有新傳媒個案的報告,不過用戶應該時刻保持警惕。