当前位置: 首页 > 科技观察

谨防以“冠状病毒”为名的钓鱼攻击

时间:2023-03-18 22:10:39 科技观察

近期,利用冠状病毒爆发的攻击事件频发,主要攻击形式是针对个人的钓鱼。基于这种现状,笔者梳理了几类典型的攻击案例,希望能帮助大家更好地识别虚假和恶意信息。疫情当前,黑客不能轻举妄动。1.提供周边感染名单在美国,黑客冒充CDC和病毒专家对个人进行钓鱼攻击。网络钓鱼模拟和安全意识培训机构KnowBe4的研究人员发现了这些网络钓鱼活动,其中攻击者声称提供周围区域的感染列表,以诱使潜在受害者点击电子邮件中嵌入的链接并被带到钓鱼网页。在KnowBe4发现的网络钓鱼电子邮件样本中,攻击者试图将他们的垃圾邮件伪装成由CDC(疾病控制与预防中心)健康警报网络发布的官方警报。然后,告知攻击目标CDC有一个事件管理系统来协调国内和国际公共卫生响应。然后,攻击者通过一个链接诱骗他们接收他们所在城市周围新感染的更新列表。结果,攻击者通过网络钓鱼页面收集并窃取了用户凭据。冠状病毒网络钓鱼电子邮件示例(KnowBe4)2.提供安全措施安全公司Mimecast发现了另一场使用新型冠状病毒诱饵的网络钓鱼活动,这次针对的是美国和英国的人们。在这一系列钓鱼邮件中,收件人被要求“仔细阅读附件中有关冠状病毒传播的安全措施”,强调这些安全措施的重要性,促使目标下载恶意PDF,其中的恶意软件负载会感染他们的电脑。冠状病毒网络钓鱼电子邮件样本(Mimecast)3.提供冠状病毒预防文档与EmotetGroup相关的垃圾邮件发送者也在积极向日本目标发送电子邮件,警告他们日本的岐阜县、大阪县和鸟取县等地已经出现感??染。事实上,这些消息看起来非常像残疾福利提供者和公共卫生中心的官方通知,但实际上是由攻击者使用窃取的电子邮件建模的。Emotet的“冠状病毒”电子邮件样本(IBMX-Force&Bom)提供了有关如何在这些电子邮件的附件中预防冠状病毒的详细措施。一旦目标打开这些Word文档,就会弹出一个EmotetOffice365文档模板,并要求受害者“启用内容”以查看完整文档。启用宏后,PowerShell命令用于在受害者的设备上安装Emotet有效负载。一旦计算机被感染,它就会向其他目标发送恶意垃圾邮件,并在设备上安装其他恶意软件,这些恶意软件可以收集用户凭据、浏览器历史记录和敏感文档,并将它们打包并发送到存储服务器中的攻击者控制。Emotet恶意文档模板示例最后,攻击者利用甚至扩大了公众对新型冠状病毒的恐慌情绪达到自己的恶意目的,“乘火打劫”。无论是所谓的周边感染名单还是新冠病毒防控措施,公众在接收和传播疫情相关信息时都需要更加谨慎,尤其要关注网络安全问题。首先,警惕通过电子邮件或其他渠道传播的含有冠状病毒感染解决方案或安全措施的文件,不要下载或打开文件中带有“武汉疫情”、“新型冠状病毒”等热词的exe和csr文件名称和其他可执行文件。在技??术上,实施可靠的网络安全解决方案,例如防病毒解决方案;在电子邮件网关上实施过滤器并在防火墙处阻止可疑的IP地址。在个人网络卫生方面,建议使用强密码,不要启用附件宏。随着病毒的传播,我们可能还会看到更多基于新型冠状病毒的恶意邮件流量,社交媒体也可能成为高频攻击媒介。不仅美英日,中国也必须高度警惕。疫情之下,我们更需要有更坚定的判断力和更坚定的决心,不仅要众志成城,打赢病毒战,更要严防网络安全!