以挪威为诱饵,针对600名不同的工作人员和官员进行了有针对性且持续的网络钓鱼活动。臭名昭著的Emotet恶意软件背后的运营商对联合国人员进行了有针对性的攻击,最终以交付TrickBot木马为目标。据Confense的研究人员称,一场协调一致的网络钓鱼活动一直在使用声称来自挪威常驻代表团的电子邮件,该代表团在纽约维持斯堪的纳维亚国家的外交地位。这些电子邮件已发送给联合国的600名工作人员和官员,声称电子邮件所附的所谓“签名协议”存在问题。然而,最终的结果是登录凭据被盗。根据Threatpost向Cofense证实的一份报告,如果受害者打开该文档,则会出现一个弹出警告,指出“该文档仅适用于台式机或笔记本电脑版本的MicrosoftOfficeWord”。然后提示用户单击按钮以“启用内容”,如果单击该按钮,您实际上启用了恶意Word宏。这些依次下载并安装Emotet,然后在后台运行。Emotet最初是2014年的银行木马,后来发展成为一种提供全方位服务的威胁传递机制。它可以在受害者计算机上安装一系列恶意软件,包括信息窃取程序、电子邮件收割机、自我传播机制和勒索软件。在联合国攻击事件中,Emotet试图向其他受害者发送垃圾邮件并下载第二阶段恶意负载,包括TrickBot特洛伊木马,它可以从受感染的计算机中获取各种密码和凭据。根据eSentire本周发布的《年度威胁情报报告》,尽管年中中断,但Emotet仍占2019年已确认恶意软件事件的近五分之一(20%),这使其成为eSentire在网络和端点遥测中最有可能的存在。观察到的威胁。当恶意软件的命令和控制服务器(C2)处于休眠状态时。Emotet最近还被发现参与了一场网络钓鱼活动,该活动利用瑞典活动家GretaThunberg被提名为“时代年度人物”作为诱饵。“针对联合国附属用户的最新网络攻击表明,令人信服的网络钓鱼电子邮件可以成为极其有效的攻击媒介,尤其是在高价值/高级目标中,在这种情况下,联合国代表而不是公司高管执行,”AlexanderGarcía-Tobar,Valimail的首席执行官兼联合创始人在一封电子邮件中说。“由于这些攻击不同于正常的Emotet垃圾邮件活动(通常是伪造的会计报告、交货通知和发票),我们知道不良行为者会根据额外的知识或获得的数据。在当今的威胁环境中,这是一种极为常见的策略,网络犯罪分子正在利用大量信息发起令人信服的基于模拟的攻击。”TrickBot是2016年开发的银行恶意软件,涉及攻击软件的第二阶段有效载荷;但从那以后,它已经发展成为一种通用的、基于模块的犯罪软件解决方案。最近,它被发现使用一个名为PowerTrick的新自定义后门。它还与Ryuk勒索软件有关,尽管到目前为止,没有证据表明Ryuk已进入联合国网络。然而,这并不意味着任何受害者(Cofense没有具体说明攻击导致了多少感染)都脱离险境。eSentire的研究主管KeeganKeplinger在一份声明中说:“有趣的是,我们发现了几个组织规模惊人、拥有宝贵数据和关键基础设施的案例,他们在参与我们的工作之前,只在端点。”“即使是完整的网络覆盖也可能会丢失一些简单的东西,比如攻击者返回组织并成功伪造凭据。这些组织似乎低估了现代网络犯罪分子的能力。”数据的复杂性和对他们的价值。”识别钓鱼网站的方法是,进入网站后,首先可以输入错误的账号密码,不会有这样的提示。善于使用安全的浏览器。现在的浏览器安全性能都比较高。如果是正规网站,浏览器地址栏会显示相关备案信息。查看地址栏时,如果发现网站没有备案信息,就要格外小心了。当你登录正规的银行或货币交易网站时,浏览器上会有一个绿色的锁标志,有的网站甚至会显示公司名称信息等。如今,数据正在成为数字世界中强大的经济引擎。这个时候,如何保证数据保护和数据安全,尤其是涉及到敏感的隐私信息时,是摆在我们面前的一个重要挑战。可以说,一旦做好了个人数据的保护,不仅可以有效避免数据泄露的危害,也可以大大消除用户对个人隐私泄露的疑虑。
