<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    釣魚攻擊者喜歡使用帶HTML附件的電子郵件進行攻擊

    VSole2023-05-16 09:41:10

    安全研究人員最近進行的一項研究發現,網絡犯罪分子正越來越多地使用惡意的HTML文件來攻擊計算機。除此之外,Barracuda Networks的研究還表明,惡意文件現在占到了通過電子郵件發送的所有HTML附件的一半以上。與去年相比,數量有明顯的增加。

    為防止網絡犯罪分子通過電子郵件連接C2服務器下載加密的惡意軟件、特洛伊木馬等文件,他們選擇使用HTML附件進行發送。

    基于HTML郵件的釣魚詐騙由來已久,但人們并沒有意識到這一點,而且越來越多的人上當受騙。

    盡管HTML文件仍然是2022年網絡釣魚詐騙中最常見的附件之一,但這表明該方法仍然是繞過垃圾郵件檢測軟件并向被攻擊目標傳送垃圾郵件的最有效方法之一。

    那些使用網絡服務器或從網絡服務器接收HTML文檔的本地存儲設備,可以將HTML文檔渲染成一個多媒體網頁。HTML文檔就是描述一個網頁的語義文檔,HTML也可以描述一個網頁的內容。

    當受害者收到使用HTML文件的網絡釣魚郵件時,他們經常會被引導到惡意網站,下載文件或可在其計算機的瀏覽器中本地顯示網絡釣魚表格。

    電子郵件安全軟件在收到郵件時,通常會忽略附件,因為HTML不會對收件人構成威脅;因此,郵件就會被成功發送到受害者的收件箱中。

    關于最近惡意HTML文件大量增加的原因,這似乎并不是黑客向許多受害者發送相同附件的大規模攻擊活動造成的。

    為了防止網絡攻擊,現在比以往任何時候都更需要使用適當的網絡安全措施。防止這類攻擊的關鍵是及時報告所發現的攻擊事件。

    據報道,網絡犯罪團伙DEV-0238和DEV-0253也一直在使用該手法進行攻擊,通過HTML附件來傳遞鍵盤記錄器。網絡犯罪團伙DEV-0193通過也會通過HTML秘密傳輸Trickbot等惡意軟件。

    攻擊者在釣魚攻擊中使用HTML附件進行攻擊

    釣魚網站發送的附件最常見的是HTML類型附件。HTML文件本身一般并沒有惡意代碼。這意味著它看起來可能是良性的,并且也不會向系統發送惡意代碼。盡管是這樣,我們還是建議謹慎對待這種附件。他們通過模仿微軟、谷歌或主要網上銀行等服務的登錄頁面,誘導用戶在表格中輸入他們的憑證并進行提交,從而導致攻擊可以者接管他們的賬戶。

    當在HTML附件中添加垃圾郵件表格以及使用重定向策略時,黑客通常會使用以下幾種方式來實施。這些戰術包括從簡單的重定向到混淆JavaScript,偽裝網絡釣魚表格來竊取個人信息。

    一個安全的電子郵件網關和防病毒解決方案可以很好的檢查電子郵件中的附件,看它們是否含有惡意的URL、腳本或其他威脅。

    大多數網絡犯罪攻擊都是由惡意的網絡釣魚或使用HTML附件中的JavaScript進行重定向進行的。這樣做是為了避免被受害者發現。

    考慮到惡意文件可能會損害你的設備和你的組織,確保你要采取必要的預防措施,使自己免受其害。當務之急是知道如何通過采取以下預防措施來防止攻擊的發生:

    在這種情況下,你的電子郵件系統的基礎設施是非常重要的。反病毒軟件和防火墻應定期進行更新。此外,還必須要實施一個有效的行動來防止數據丟失。應該為你的域名配置DMARC協議,將其作為確保通信安全的最有效方式。

    采用雙因素認證是非常有必要的,其次是基于多因素認證的零信任訪問。不過可以確定的是,即使你的員工被黑客攻擊、盜竊憑證,成為網絡釣魚攻擊的受害者,他們也會得到保護。這是因為系統會評估他們的憑證、設備、位置、時區和訪問歷史,限制違規的行為。

    我們應該認識到員工自身能夠識別和報告惡意HTML附件的重要性。員工必須要接受培訓,了解如何識別和報告來自未知來源的附件,特別是那些含有惡意軟件的附件。如果不加以防治,網絡安全威脅會給企業組織帶來嚴重的后果。

    當然,在這種情況下,混淆是所有惡意的HTML附件的共同特征之一。我們必須要在電子郵件網關層來處理這樣的威脅,這表明它是非常的難以檢測。

    網絡釣魚電子郵件協議
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    每個角色應承擔不同的安全職責。發現14種電子郵件欺騙攻擊能夠繞過SPF,DKIM,DMARC和用戶界面保護。
    過去,電子郵件安全最佳做法可以快速總結為:不要相信電子郵件,因為電子郵件是一種未經身份驗證、不可靠的消息傳遞服務。在大多數情況下,這仍然是正確的說法,并且從1989年開始的員工電子郵件安全最佳實踐仍然適用:使用強密碼、阻止垃圾郵件發送者、不要相信好得令人難以置信的優惠,甚至來自受信任實體的驗證請求。
    2022年上半年,全球共發生了2.361億起勒索軟件攻擊事件。問題是,勒索軟件攻擊中使用了各種感染載體。未能應用補丁的組織淪為勒索軟件攻擊受害者的風險會大幅增加。數據顯示,補丁周期等級為D或F的組織遭受勒索軟件事件的可能性是A級組織的7倍以上。此外,組織也可以部署專業的防病毒軟件來掃描即時消息中的可疑鏈接和附件,有效防止即時消息勒索軟件攻擊。
    網絡釣魚19式
    2022-11-27 07:33:13
    隨著技術的進步,黑客和網絡犯罪分子將不斷開發新的網絡釣魚技術來竊取敏感數據。更專業的攻擊者甚至會從合法公司復制完全相同的電子郵件格式,并包含惡意鏈接、文檔或圖像文件,以欺騙用戶“確認”其個人信息或自動下載惡意代碼。建議通過適當的渠道與該帳戶的個人核實溝通。在過去,瀏覽器可以檢測到沒有啟用HTTPS的網站,這是防止網絡犯罪的第一道防線。
    網絡釣魚依然是當今企業面臨的頭號網絡安全威脅,從憑證泄露到惡意軟件投放,超過八成的網絡攻擊都將網絡釣魚作為初始攻擊媒介。根據APWG最新發布的網絡釣魚活動趨勢報告,2022年第一季度共檢測到1,025,968次網絡釣魚攻擊,創下季度歷史新高。2022年3月發生了384,291次攻擊,創下月度攻擊次數的紀錄。
    據卡巴斯基的最新研究報告顯示,星際文件系統(IPFS)的欺詐性使用現象最近似乎有所增加。自2022年以來,IPFS一直被網絡犯罪分子用于發動電子郵件網絡釣魚攻擊。
    該漏洞于2022年12月22日被公開披露。目前有49名專家遭黑客攻擊,所幸外交安全領域的主要信息并未外泄。與自然災害相關的索賠預計將連續第二年超過1000億美元。該組織自2018年被發現以來,持續發起針對哥倫比亞國家的政府部門、金融、保險等行業以及大型公司的定向攻擊。
    為了成功進行網絡釣魚操作,網絡犯罪分子通常需要在線托管網絡釣魚頁面。受害者連接到它并向它提供他們的憑據或信用卡號,從而上當受騙。
    關注烏克蘭網絡攻擊的安全研究人員發布報告稱,俄羅斯黑客組織Gamaredon繼續以烏克蘭為目標,對其發起網絡釣魚攻擊。自2014年以來一直保持活躍,主要攻擊目標是與烏克蘭政府存在可能關聯的個人,該組織已經對該國關鍵公共設施和私營實體的數千次襲擊負責。
    在這次事件中,研究人員觀察到黑客使用了托管在Adobe服務器上的三星域,該域自2018年網絡星期一事件以來一直未使用,該技術被稱為“開放重定向”,從而使自己“合法三星域的外觀成功誘騙了受害者”。報告稱,它們主要來自多個生成的地址,這些地址屬于牛津大學不同部門的合法子域。Check Point表示已將調查結果告知牛津大學,Adobe和三星,以便他們可以采取適當行動。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类