<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    回撥網絡釣魚攻擊改變社會工程的伎倆

    VSole2023-03-01 11:27:02

    回撥網絡釣魚團伙已經改變了其社會工程方法,將原來的虛假訂閱誘餌繼續用于攻擊的第一階段,但隨后轉而假裝幫助受害者處理感染或黑客攻擊。

    得逞的攻擊使用惡意軟件加載程序感染受害者,該加載程序會投放另外的攻擊載荷,比如遠程訪問木馬、間諜軟件和勒索軟件。

    回撥網絡釣魚攻擊是偽裝成高價訂閱的電子郵件活動,旨在讓收件人混淆,因為他們從未訂閱過這些服務。

    電子郵件中附有一個電話號碼,收件人可以撥打該號碼,以了解有關此“訂閱”的更多信息并取消它。然而這會導致社會工程攻擊,從而在受害者的設備上部署惡意軟件,并可能引發全面的勒索軟件攻擊。

    據Trellix的一份新報告顯示,最新的活動針對美國、加拿大、英國、印度、中國和日本的用戶。

    圖1. 顯示最近的BazarCall活動目標的熱圖(來源:Trellix)

    這一切都始于BazarCall

    回撥網絡釣魚攻擊在2021年3月首次以“BazarCall”的名義出現,威脅分子開始發送電子郵件,佯稱是訂閱流媒體服務、軟件產品或醫療服務公司。如果收件人想取消訂閱,可撥打提供的電話號碼以便聯系。

    圖2. 原始的BazarCall回撥網絡釣魚電子郵件

    收件人撥打該號碼后,威脅分子就會逐步引導他們完成一系列步驟,最終導致下載惡意 Excel文件,該文件會安裝BazarLoader惡意軟件。

    BazarLoader讓攻擊者可以遠程訪問受感染的設備,并提供對公司網絡的初始訪問,最終導致Ryuk或Conti勒索軟件攻擊。

    久而久之,回撥網絡釣魚攻擊已成為一種重大威脅,因為它們現在被眾多黑客組織使用,包括Silent Ransom Group、Quantum和Royal勒索軟件/勒索團伙。

    新的社會工程伎倆

    在最近的回撥網絡釣魚活動中,社會工程伎倆已發生了變化,不過網絡釣魚電子郵件中的誘餌保持不變,這個誘餌就是發給Geek Squad、諾頓、邁克菲、PayPal或微軟的付款發票。

    圖3. Geek Squad回撥網絡釣魚電子郵件示例(來源:BleepingComputer)

    一旦收件人通過提供的號碼致電詐騙者,他們會被要求提供發票詳細信息進行“驗證”。接下來,詐騙者聲明系統中沒有匹配的信息,聲稱受害者收到的是垃圾郵件。

    然后,所謂的客戶服務代理會提醒受害者:垃圾郵件可能已導致他們的機器感染了惡意軟件,提議為受害者介紹技術專家。

    一會兒后,另一個騙子打電話給受害者,聲稱幫助他們處理感染,并將他們引導到一個網站,在那里受害者下載偽裝成殺毒軟件的惡意軟件。

    以PayPal為主題的網絡釣魚攻擊中使用了另一種變體,即詢問受害者是否使用PayPal,然后檢查他們的電子郵件是否受到攻擊,聲稱他們的帳戶已被分布在全球各地的八臺設備訪問。

    在安全軟件訂閱續訂活動中,詐騙者聲稱預裝在受害者筆記本電腦上的安全產品已過期失效,自動續訂以延長保護。

    最終,詐騙者將受害者引導至取消和退款門戶網站,這同樣是投放惡意軟件的網站。

    圖4. 最近BazarCall活動中使用的各個網站(來源:Trellix)

    所有這些活動的結果是說服受害者下載惡意軟件,而惡意軟件可能是BazarLoader、遠程訪問木馬、Cobalt Strike或其他某種遠程訪問軟件,具體取決于威脅分子。

    遠程控制設備

    Trellix表示,最近這些活動中的大多數在推送一個名為“support.Client.exe”的ClickOnce可執行文件,該可執行文件在啟動后會安裝ScreenConnect遠程訪問工具。

    Trellix解釋道,攻擊者還可以顯示虛假的鎖屏,使受害者無法訪問系統,攻擊者可以在受害者不知道的情況下執行任務。

    在安全分析師看到的一些情況下,詐騙者打開了虛假的取消表單,要求受害者填寫個人詳細信息。最后,為了獲得退款,受害者被要求登錄到他們的銀行賬戶,一旦上當受騙,就向詐騙者匯款。

    Trellix的報告解釋,這是通過下面這一波操作來實現的:先鎖定受害者的屏幕,并發起轉賬請求,然后在交易需要OTP(一次性密碼)或二級密碼時解鎖屏幕。受害者還會看到一個虛假的退款成功頁面,好讓他相信已收到退款。詐騙者還可能向受害者發送一條短信,附有款已收到的虛假信息,這個花招防止受害者懷疑任何欺詐行為。

    當然,金錢損失只是受感染用戶可能面臨的問題之一,因為威脅分子可以隨時投放更多更惡劣的惡意軟件,長期監視用戶,并竊取高度敏感的信息。

    軟件網絡釣魚
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    美國司法部在1月26日宣布了針對Hive勒索軟件組織的長達數月的破壞活動,該組織針對全球80多個國家的1,500多名受害者,包括醫院,學校,金融公司和關鍵基礎設施。自 2022 年 7 月滲透到 Hive 網絡以來,聯邦調查局已向受到攻擊的 Hive 受害者提供了 300 多個解密密鑰。最后,該部門今天宣布,與德國執法部門和荷蘭國家高科技犯罪部門協調,它已經控制了Hive用來與其成員通信的服務器和網站,破壞了Hive攻擊和勒索受害者的能力。
    勒索軟件已成為一種日益普遍的全球威脅,2021年上半年,在眾多網絡威脅中表現最為亮眼也最為瘋狂。據SonicWall報告稱,相比2020年上半年,2021上半年勒索軟件攻擊數量增長了151%。攻擊規模和頻率以驚人的速度增長,復雜性和創新水平不斷提高,成為政府、企業、個人最為關注的安全風險之一,也是網絡安全最重大威脅之一。因此,有必要從發生原因、發展特點、打擊措施和防御建議等方面進行分析研究。
    國家互聯網應急中心(CNCERT/CC)聯合國內頭部安全企業成立“中國互聯網網絡安全威脅治理聯盟勒索軟件防范應對專業工作組”,從勒索軟件信息通報、情報共享、日常防范、應急響應等方面開展勒索軟件防范應對工作,并定期發布勒索軟件動態,本周動態信息如下: 一、勒索軟件樣本捕獲情況
    隨著網絡犯罪分子改變策略,利用當前事件和易受攻擊的目標,通過新渠道推進其活動,某些類型的攻擊已經升級。近期,微軟發布了第二份年度數字防御報告,指出俄羅斯黑客在2020年7月到2021年6月間不僅攻擊頻率提高,成功入侵比例也從前一年的2成增加到3成,并且滲透政府組織搜集情報的行為也更加頻繁,報告同時還將矛頭指向朝鮮、伊朗和中國等。此外,報告還重點關注最新穎和與社區相關的威脅。
    第4類事故占49%,而去年占所有事故的35%。自我報告的網絡犯罪損失總計超過330億美元。在與大流行有關的網絡犯罪報告中,75%以上涉及澳大利亞人損失金錢或個人信息。報告的網絡安全事件的平均嚴重程度和影響有所增加,近一半被歸類為“重大”事件。這可能是澳大利亞第一起由網絡犯罪事件直接導致的破產案件。
    通過分析其多個平臺上的數萬億個數據點,網絡安全服務商Akamai Technologies公司的研究團隊通過流行的網絡攻擊流量和技術發現了有關威脅行為者行為的新發現。這三份報告指出了最突出的安全趨勢,并描繪了當前網絡攻擊格局的準確地圖。 對勒索軟件攻擊趨勢的最新分析突出了風險并提出了緩解措施,而對Web應用程序和API攻擊趨勢的分析提供了對勒索軟件運營商和其他人使用的傳播媒介的全新認識。對
    網絡安全威脅正變得日益復雜,組織日趨嚴密且資金充沛。安全運營中心是組織的眼睛和耳朵,當可疑或異常的網絡安全事件發生時發出警報,其能迅速作出反應,以減少對組織的影響。NOC的主要職責是網絡設備管理和性能監測。早期安全運營中心的主要職責包括處理病毒警報、檢測入侵和應對意外事件。而安全運營中心在檢測和預防這些威脅方面發揮了主要作用。企業在現有的SIEM技術上部署UEBA,以減少誤報。
    網絡安全威脅正變得日益復雜,組織日趨嚴密且資金充沛。安全運營中心是組織的眼睛和耳朵,當可疑或異常的網絡安全事件發生時發出警報,其能迅速作出反應,以減少對組織的影響。NOC的主要職責是網絡設備管理和性能監測。早期安全運營中心的主要職責包括處理病毒警報、檢測入侵和應對意外事件。而安全運營中心在檢測和預防這些威脅方面發揮了主要作用。企業在現有的SIEM技術上部署UEBA,以減少誤報。
    經濟衰退、利率上升、大規模科技裁員,支出也變得保守,對于這些因素的擔憂,交易撮合者也因此變得謹慎。
    后疫情世界中,勒索軟件威脅最受企業安全人員關注,網絡釣魚和高級持續性威脅次之。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类