top of page


Stonefly:持續進行的北韓駭客組織勒索攻擊
北韓駭客組織 Stonefly 最近加強了針對美國及全球高價值目標的網絡攻擊,儘管成員已被美國起訴,行動仍未停止。Symatec探討 Stonefly 最新攻擊活動,揭示其運用的高端駭客工具、攻擊技術以及對全球醫療、技術公司及國防機構的重大威脅。透過分析他們的策略轉變與持續活動,

Symantec Threat Hunter
2024年10月2日讀畢需時 5 分鐘


Symantec Adaptive Protection自適應防護實測證明:4 秒內快速阻擋「LOTL 就地取材攻擊」
隨著網路攻擊技術的演進,駭客們不再只依賴傳統的惡意軟體,轉而利用合法的商業應用程式或系統內建工具進行攻擊,這種技術稱為就地取材攻擊(Living Off the Land, LOTL)。駭客藉由合法工具隱藏其惡意行為,讓防護系統難以察覺異常,進一步威脅企業的網路安全。賽門鐵克的「

Mark Kennedy
2024年10月2日讀畢需時 4 分鐘


勒索軟體再掀風暴:2024年攻擊激增,衝擊再創高峰
2024年勒索軟體攻擊事件激增,網路犯罪勢力捲土重來!在LockBit等大型團體的強勢復甦下,全球勒索軟體攻擊數量再次衝上高峰。新興勢力如RansomHub迅速崛起,令企業與個人面臨更嚴峻的資安挑戰。哪些漏洞讓攻擊者有機可乘?如何防範這波來勢洶洶的網路威脅?

Symantec Threat Hunter
2024年9月13日讀畢需時 3 分鐘


雲地協同保護企業資料安全:Symantec DLP的零信任防護策略大解析
在數位化轉型和雲端應用普及的當下,企業如何確保資料不洩漏成為關鍵課題。賽門鐵克的DLP資料外洩防護技術,從零信任安全模型出發,整合雲端與地端防護,幫助企業有效應對外部攻擊及內部威脅,並兼顧合規需求。我們為您深入探討DLP的策略,說明如何將技術、流程與人員訓練結合,打造全面的資料保

WESTCON TW
2024年9月13日讀畢需時 4 分鐘


揭露熱門行動應用程式漏洞:你的資料正在悄悄外洩嗎?
行動應用程式安全漏洞可能讓你的個人資料無意中外洩!Symantec 分析了八款熱門 Android 和 iOS 應用程式,揭露它們未加密傳輸敏感資料,導致用戶的帳號、地理位置和裝置資訊等暴露在潛在攻擊中。這些應用程式的開發者未能有效保護使用者資料,讓用戶面臨身分盜用和資料洩露的風

Tommy Dong
2024年9月6日讀畢需時 3 分鐘


Symantec SASE:零信任模式的實踐者,簡化企業資安管理
Symantec SASE 透過其高度整合的解決方案,簡化企業的管理負擔,並以卓越效能實施零信任(Zero Trust)安全模式,全面保護雲端、資料中心及邊緣應用程式的安全。在現今的數位時代,企業面臨著日益複雜的IT環境挑戰,而Symantec SASE 能夠輕鬆應對這些挑戰,透

WESTCON TW
2024年8月22日讀畢需時 3 分鐘


滲透防線!利用DNS的神秘後門程式曝光,台灣成為攻擊焦點
前所未見的新型後門程式鎖定台灣,利用罕見的DNS隧道技術與指揮與控制伺服器進行隱蔽通訊。該程式以DLL形式存在,並被安裝在多個系統路徑中。Msupedge不僅能夠透過DNS接收命令,還能根據IP位址的特定參數改變行為,執行如建立進程、下載文件、休眠等命令。這次攻擊最初可能是通過利

Symantec Threat Hunter
2024年8月21日讀畢需時 2 分鐘


傳統防護已不再有效?5 個徵兆告訴您需要 EDR
隨著網絡攻擊日益猖獗,企業是否已準備好部署端點偵測與回應(EDR)成為關鍵問題。我們剖析列出五個跡象,幫助你判斷現有防禦是否不足,並說明如何通過 EDR 解決勒索軟體攻擊、縮短攻擊駐留時間,以及提高合規性。EDR 不僅能提升威脅偵測和反應速度,還能主動狩獵威脅,防止重複攻擊。了解

Alisha Smith
2024年8月16日讀畢需時 3 分鐘


應用程式控制的力量:為何你需要更嚴實的安全保護?
現今全球資料外洩的平均成本已達到 445 萬美元,而僅靠「足夠好」的安全措施已無法充分保護所有資產。本文深入探討應用程式控制的六大優點,從降低業務風險、確保合規到填補安全漏洞,全面剖析為何積極防禦模式成為保護企業的關鍵。Carbon Black App Control 提供多層

Alisha Smith
2024年8月9日讀畢需時 3 分鐘


雲端安全保護秘辛:攻擊者如何利用雲端服務進行間諜活動
近年來,惡意攻擊者愈加依賴合法雲端服務如Microsoft OneDrive和Google Drive進行攻擊。本文剖析了幾個新型後門程式如GoGra、Grager和MoonTag如何利用雲端API進行隱蔽操控和數據外洩,並介紹了Firefly間諜組織如何

Symantec Threat Hunter
2024年8月7日讀畢需時 7 分鐘


三個隱藏的 GitHub 風險以及您可以採取的應對措施
GitHub 是一個方便協作的開發平台,但也存在三大隱藏風險:源碼中包含的機密數據可能遭受洩露、敏感憑證和知識產權暴露可能引發隱私和安全問題,以及作為受信任網站可能被攻擊者利用來傳播惡意軟件。Symantec DLP Cloud 提供全面的 GitHub 安全保護,通過 API

Shivdev Kalambi
2024年8月2日讀畢需時 5 分鐘


駭客就地取材LOTL攻擊崛起:企業如何抵禦合法工具變武器?
駭客組織採用就地取材(LOTL)攻擊模式,利用企業常用管理工具漏洞發動攻擊,使台灣多家上市櫃公司中招。隨著生成式AI模型的普及,駭客攻擊手法也愈加精巧,對企業機密資料構成威脅。賽門鐵克透過結合AI與Mitre Att&ck知識庫的SESC技術,精準偵測並防範這些攻擊,協助企業保護

WESTCON TW
2024年7月26日讀畢需時 3 分鐘


Daggerfly間諜組織工具組全面更新升級:台灣組織成攻擊目標
Daggerfly間諜組織工具組大更新升級,涉及 Windows、macOS、Linux 和 Android 平台。利用 Apache HTTP 伺服器漏洞傳播 MgBot,並在 macOS 上新增功能如檔案系統清單收集。建議企業和個人更新軟體、警惕釣魚郵件、使用強密碼及部署最新

Symantec Advance Machine Learning Team
2024年7月26日讀畢需時 5 分鐘


賽門鐵克揭露:攻擊者如何利用AI工具發動高效釣魚攻擊
AI人工智慧正迅速改變我們的生活,也被網路犯罪分子濫用。賽門鐵克發現利用大型語言模型(LLM)生成惡意程式碼的攻擊增加。攻擊者透過網路釣魚電子郵件散佈惡意軟體,如 Rhadamanthys 和 CleanUpLoader,並使用LLM生成的PowerShell腳本。

Nguyen Hoang Giang
2024年7月26日讀畢需時 3 分鐘


中國駭客鎖定亞洲電信業者發動多年網路間諜活動
賽門鐵克揭露與中國政府相關的網路間諜組織,持續對亞洲某國電信業者進行攻擊,使用包括 Coolclient、Quickheal、Rainyday 等多種自訂惡意軟體,竊取憑證和機密資訊。這些攻擊可能旨在收集情報或破壞關鍵基礎設施。提醒為防範此類威脅,電信業者和其他組織需加強安全措施

Symantec Threat Hunter
2024年6月21日讀畢需時 3 分鐘


企業資安風險大增!新版ISO 27001如何助企業強化防禦?
新版ISO 27001新增控制措施 企業應更新防禦能力落實合規 最常被主管機關用來要求企業遵循並取得驗證通過的資安管理系統ISO 27001:2022版,在2022年10月發布並經過1年半的過渡期,已於今年5月1日全面生效,也就是新申請者不可再使用2013年版做稽核,而此後...

WESTCON TW
2024年6月13日讀畢需時 4 分鐘


零日漏洞攻擊:勒索軟體攻擊者或利用特權提升漏洞進行攻擊
賽門鐵克研究指出駭客利用Windows特權提升漏洞CVE-2024-26169作為零日漏洞進行攻擊。此漏洞存在於Windows錯誤回報服務中,若被攻擊者利用,可提升其特權。Black Basta勒索軟體攻擊者已使用此漏洞進行未遂攻擊,顯示他們在漏洞修補前就已編譯利用工具。

Symantec Threat Hunter
2024年6月13日讀畢需時 2 分鐘


RansomHub:源自Knight 迅速崛起的勒索軟體新勢力
Symantec威脅獵人團隊發現新的已迅速成為當前最具威脅性的勒索軟體之一。根據分析,RansomHub很可能是舊版Knight勒索軟體的更新和重塑版本。欲獲取最新的保護更新,請訪問Symantec保護公告。

Symantec Threat Hunter
2024年6月7日讀畢需時 3 分鐘


安全上網:上網隔離保護用戶與您
如何在不過度限制上網的情況下,保護用戶免受惡意軟體和釣魚攻擊?網頁隔離技術或許是解決方案,它可以確保所有瀏覽活動的安全,讓您和您的安全團隊安心,並且不會干擾用戶的日常操作。

Ofir Hahamoff
2024年5月29日讀畢需時 3 分鐘


5個EDR的最佳實踐案例
攻擊者手段進化,端點檢測與回應成為關鍵防線。EDR 結合實時監控、自動回應與分析,補足傳統防毒軟體的不足,迅速檢測與回應進階攻擊。主要功能包括事件回應、遠程修復、警報可視化、威脅獵捕與法證調查。Carbon Black EDR 提供全面可見性與上下文,助力安全團隊主動獵捕威脅、破

Alisha Smith
2024年5月22日讀畢需時 5 分鐘
bottom of page





