Squirrelwaffle利用漏洞實施電子郵件攻擊
通過跟蹤分析,研究人員認(rèn)為Squirrelwaffle使用了 ProxyLogon 和 ProxyShell 漏洞利用鏈。
研究人員觀察到的所有攻擊都源自內(nèi)部部署的 Microsoft Exchange 服務(wù)器,這些服務(wù)器似乎容易受到 ProxyLogon 和 ProxyShell 的攻擊。
研究人員在三個Exchange服務(wù)器上的IIS日志中都發(fā)現(xiàn)了漏洞CVE-2021-26855、CVE-2021-34473和CVE-2021-34523被利用的痕跡,ProxyLogon (CVE-2021-26855) 和 ProxyShell (CVE-2021-34473 和 CVE-2021-34523) 攻擊中使用了相同的 CVE。微軟在 3 月份發(fā)布了 ProxyLogon 的補(bǔ)丁,那些應(yīng)用了 5 月或 7 月更新的用戶可以免受 ProxyShell 漏洞的影響。
網(wǎng)絡(luò)釣魚攻擊被描述為企業(yè)和個人面臨的最常見的安全挑戰(zhàn)之一,這是有充分理由的——網(wǎng)絡(luò)犯罪分子有充分的機(jī)會實現(xiàn)利潤最大化。企業(yè)每年因電子郵件詐騙而損失數(shù)十億美元,去年損失的數(shù)字攀升至27億美元。
對于企業(yè)而言,利用先進(jìn)的安全技術(shù)(例如用戶身份驗證、安全電子郵件網(wǎng)關(guān)和電子郵件身份驗證防御)至關(guān)重要。不幸的是,網(wǎng)絡(luò)釣魚詐騙仍在繼續(xù)進(jìn)入電子郵件收件箱——Verizon透露,近30%的目標(biāo)收件人打開了網(wǎng)絡(luò)釣魚電子郵件。
以下為新網(wǎng)建議的防止電子郵件網(wǎng)絡(luò)釣魚攻擊的方法:
1.三思而后行
為了看起來合法,如今的網(wǎng)絡(luò)釣魚電子郵件變得更加復(fù)雜,甚至可能包含將您引導(dǎo)至與原始網(wǎng)站完全相同的網(wǎng)站的鏈接。單擊隨機(jī)鏈接并不是明智之舉。您可以將鼠標(biāo)懸停在它上面以查看它們是否會將您引導(dǎo)至正確的網(wǎng)站。更好的選擇是完全避免鏈接,直接從安全瀏覽器訪問網(wǎng)站。
2.掌握網(wǎng)絡(luò)釣魚技術(shù)
網(wǎng)絡(luò)犯罪分子一直在尋找盡可能真實和合法的騙局。如果不掌握最新的釣魚技術(shù),您可能會成為其中的犧牲品。通過讓自己了解情況,您可能會盡早發(fā)現(xiàn)這些騙局。
3.合法公司從不通過電子郵件詢問敏感信息
切勿通過電子郵件提供敏感信息,如果您收到一封電子郵件,要求您提供信用卡詳細(xì)信息、稅號、社會保障信息或任何其他敏感詳細(xì)信息,這很可能是騙局。
如果需要數(shù)據(jù),請確保您直接通過安全網(wǎng)絡(luò)登錄網(wǎng)站并提交信息。
4.留意電子郵件域
注意發(fā)件人的電子郵件地址——如果電子郵件地址似乎不是來自真實的公司提供的帳戶,或者似乎與您之前從公司收到的電子郵件不一致,這可能意味著一個危險的信號。盡管這是一封看起來很真實的電子郵件,但如果您仔細(xì)觀察,電子郵件域不是合法的。
沒有萬無一失的方法可以避免網(wǎng)絡(luò)釣魚詐騙或惡意攻擊。網(wǎng)絡(luò)詐騙不斷發(fā)展。請確保您使用了強(qiáng)大的安全解決方案,以降低您成為網(wǎng)絡(luò)釣魚電子郵件犧牲品的風(fēng)險。
新網(wǎng)企業(yè)郵箱,護(hù)航您的郵件往來:https://www.xinnet.com/mail/mail.html
聲明:免責(zé)聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻(xiàn)自行上傳,本網(wǎng)站不擁有所有權(quán),也不承認(rèn)相關(guān)法律責(zé)任。如果您發(fā)現(xiàn)本社區(qū)中有涉嫌抄襲的內(nèi)容,請發(fā)
送郵件至:operations@xinnet.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,本站將立刻刪除涉嫌侵權(quán)內(nèi)容。本站原創(chuàng)內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時
需注明出處:新網(wǎng)idc知識百科