近期,新網(wǎng)企業(yè)郵箱監(jiān)測到一批針對外貿(mào)行業(yè)相關(guān)企業(yè)人員的釣魚攻擊活動。此次釣魚攻擊的投放主要渠道為商貿(mào)溝通軟件和電子郵件。
近期,新網(wǎng)企業(yè)郵箱監(jiān)測到一批針對外貿(mào)行業(yè)相關(guān)企業(yè)人員的釣魚攻擊活動。此次釣魚攻擊的投放主要渠道為商貿(mào)溝通軟件和電子郵件。
此次釣魚攻擊的投放渠道為 AlibabaSupplier 這類電子商務平臺的客戶端和電子郵件,其使用的誘餌文件名大多與"產(chǎn)品示例","訂單示例","品牌名"有關(guān),文件的圖標仿照xlsx,pdf,商標等,通過對樣本的分析我們發(fā)現(xiàn)其誘餌文件是攻擊者用Github上的開源項目篡改而來, 經(jīng)過對此次攻擊的追溯和分析我們認為該次攻擊針對的目標是國內(nèi)的部分外貿(mào)企業(yè)。
通過樣本發(fā)現(xiàn),此次攻擊采用網(wǎng)絡釣魚的方式作為突破口,通過極具迷惑性的誘餌迷惑受害者執(zhí)行惡意程序,而惡意程序本身對殺軟也具備一定的欺騙性,惡意程序在運行后又經(jīng)過多層解密加載才進入到最終的Warzone RAT模塊。
釣魚郵件是指黑客偽裝成同事、合作伙伴、朋友、家人等用戶信任的人,通過發(fā)送電子郵件的方式,誘使用戶回復郵件、點擊嵌入郵件正文的惡意鏈接或者打開郵件附件以植入木馬或間諜程序,進而竊取用戶敏感數(shù)據(jù)、個人銀行賬戶、郵箱賬戶和密碼等信息,或者在設(shè)備上執(zhí)行惡意代碼實施進一步的網(wǎng)絡攻擊活動。
面對當前愈加復雜的網(wǎng)絡安全形勢,我們建議企業(yè)機構(gòu)應提高員工的網(wǎng)絡安全意識,了解常見網(wǎng)絡攻擊方式,對來往數(shù)據(jù)信息進行甄別,及時發(fā)現(xiàn)可疑郵件,防范惡意木馬、勒索病毒的攻擊。
新網(wǎng)企業(yè)郵箱,護航您的郵件安全:https://www.xinnet.com/mail/mail.html
免責聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻自行上傳,本網(wǎng)站不擁有所有權(quán),也不承認相關(guān)法律責任。如果您發(fā)現(xiàn)本社區(qū)中有涉嫌抄襲的內(nèi)容,請發(fā)送郵件至:operations@xinnet.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,本站將立刻刪除涉嫌侵權(quán)內(nèi)容。