<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    釣魚郵件盯上宜家:傳播可能已造成惡劣影響

    VSole2021-12-03 15:41:38

    BleepingComputer消息,近日,全球知名家居零售商——宜家,正在經歷一場持續的網絡攻擊戰。攻擊者利用竊取來的回復鏈電子郵件,對宜家員工實施內部釣魚攻擊。

    回復鏈電子郵件攻擊是指攻擊者竊取合法的公司電子郵件,然后用嵌入惡意文件的鏈接回復公司內部郵件。因為發件人來自公司內部,收件人將毫無防備地打開惡意文件,而這些惡意文件將會在收件人的設備上安裝惡意軟件。

    BleepingComputer觀察到,宜家已經發送內部郵件提醒員工警惕釣魚郵件攻擊,同時提到:“目前正在發生針對宜家郵箱的網絡攻擊。其他宜家機構、供應商和商業合作伙伴也受到了同樣的攻擊,并進一步向宜家內部人員傳播惡意郵件。”

    發送給宜家員工的內部郵件

    “這意味著,帶有惡意文件的釣魚郵件可能來自你的同事,也可能來自任何外部組織,并以正常進行的往來郵件回復形式發送到你的郵箱,因此很難察覺和判別,我們要求你格外小心。”

    宜家IT團隊警告員工稱,回復鏈釣魚郵件中包含末尾有7位數字的鏈接,并提供了郵件示例。要求員工不要打開此類電子郵件,不管這些郵件是誰發送的,一有發現立即報告給IT部門,并且通過Microsoft Teams 聊天、電話等不同渠道聯系發件人,核實發送電子郵件的真實性。

    發送給宜家員工的釣魚郵件示例

    攻擊者最近開始利用ProxyShell和ProxyLogin漏洞攻擊Microsoft Exchange內部服務器,以實施釣魚攻擊活動。

    一旦獲得服務器訪問權限,他們就會使用內部的Microsoft Exchange服務器,對使用被竊電子郵件的公司員工進行回復鏈攻擊。

    “我們的電子郵件過濾器可以識別出惡意電子郵件并將其隔離。由于電子郵件可能是對正在進行的對話的回復,因此很容易認為電子郵件過濾器犯了錯誤并將電子郵件從隔離中釋放。因此,在進一步通知之前,我們將禁止所有人從隔離區釋放電子郵件。”宜家向員工通報。

    釣魚郵件可被用于傳播Emotet或Qbot木馬,并部署勒索軟件

    BleepingComputer通過上述網絡釣魚郵件中共享的url,識別出這是一起針對宜家的攻擊。當訪問這些url時,瀏覽器將被重定向到一個名為“charts.zip”的下載文件,其中包含一個惡意的Excel文檔。該附件提示收件人單擊“啟用內容”或“啟用編輯”按鈕以正確地查看它,如下所示。

    釣魚活動中使用的excel附件

    一旦點擊這些按鈕,就會執行惡意宏,從遠程站點下載名為“bestb.ocx”、“bestb.ocx”和“bestc.ocx”的文件,并將它們保存到 C:\Datop 文件夾中。這些 OCX 文件被重命名為 DLL,并使用 regsvr32.exe 執行命令以安裝惡意軟件。

    此前,根據VirusTotal提交的樣本分析,業界已經有類似方式安裝Emotet和Qbot木馬的釣魚郵件攻擊。Qbot和Emotet木馬都將導致進一步的網絡入侵,并最終在失陷的網絡上部署勒索軟件。

    考慮到此類攻擊的嚴重程度以及Microsoft Exchange服務器被入侵的可能危害,宜家已將這次事件視為一次重大的網絡攻擊,估計將會帶來更具破壞性的影響。

    郵件釣魚郵件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    釣魚攻擊手法很多,攻擊仿真度越來越高,且真假難辨。Gophish是為企業和滲透測試人員設計的開源網絡釣魚工具包。撰文搭建Gophish釣魚系統,還原郵件釣魚的基本操作流程,希望從一個攻擊者的視角看到安全的不足之處,提高安全意識。
    近期,人工智能聊天機器人ChatGPT幾乎火爆全網,它能根據要求進行聊天,能撰寫論文、創作詩歌,還能編寫代碼、生成劇本等等,可謂是“上知天文,下知地理”,在展現出AI驚人能量的同時,也為世界帶來了不可思議的新能力。
    初步判定,此次事件為境外黑客組織和不法分子發起的網絡攻擊行為。經調查,實為某員工使用郵件時被意外釣魚 導致密碼泄露,進而被冒充財務部盜發郵件。據統計共有24名員工被騙。在2023年,“以人為中心”的檢測方式將逐步被采用。國家之間的郵件安全攻擊將在未來持續增長。2022年4月,中國西北工業大學遭受病毒郵件攻擊,初步判明相關攻擊活動源自美國國家安全局“特定入侵行動辦公室”,涉及盜竊中國軍事機密信息。
    昨天連續收到兩封欺騙郵件,分別是凌晨和下午,郵件的主題、內容都是一樣的,主要 是發送人的信息不同,兩份郵件截圖如下所示: 第一封:
    嚴防網絡釣魚,勿點釣魚郵件
    干貨滿滿 建議收藏 反復閱讀釣魚郵件釣魚郵件是指黑客偽裝成同事、合作伙伴、朋友、家人等用戶信任的人,通過發送電子郵件的方式,誘使用戶回復郵件、點擊嵌入郵件正文的惡意鏈接或者打開郵件附件以植入木馬或間諜程序,進而竊取用戶敏感數據、個人銀行賬戶和密碼等信息,或者在設備上執行惡意代碼實施進一步的網絡攻擊活動。 郵件安全意識培訓資料下載1、關注【CACTER郵件安全公眾號】,后臺回復關鍵詞【郵件
    總之,在挑選反釣魚演練模板時,應該綜合考慮以上因素,根據企業實際需要做出最佳選擇。因為旗下員工人數近萬人,為了避免同事間進行探討交流導致真實效果降低,選定釣魚主題后直接隨機發送,一次性對全員進行釣魚演練。本次的釣魚演練的結果也恰好證明了這點:中招率高達到 25%,仍然有部分小白員工安全意識低下,在閱讀郵件后會做出填寫個人信息的高危舉動。
    在這個日益數字化的時代,對電子郵件安全需求是至關重要的。新興的高級威脅郵件:應用社工技術的釣魚郵件,仿冒公檢法的釣魚郵件等等,都需要更高級的防御策略。 Coremail郵件安全人工智能實驗室,整合了高級文本語境理解和智能圖像處理能力,得以顯著增強釣魚郵件的檢測能力,為千萬級各行業終端用戶提供服務。 Coremail郵件安全人工智能實驗室介紹Coremail郵件安全人工智能實驗室
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类