歡迎來到上海木辰信息科技有限公司!我司專業(yè)做企業(yè)郵箱、網(wǎng)站建設(shè)、網(wǎng)站設(shè)計、云服務(wù)器、域名注冊等互聯(lián)網(wǎng)業(yè)務(wù)。
作者:qq郵箱 發(fā)布時間:2019-12-04 11:12:11 訪問量:439
隨著科技的發(fā)展,全球的貿(mào)易往來越來越多。網(wǎng)絡(luò)安全成為企業(yè)的重中之重,然而現(xiàn)在的木馬越來越猖狂,已經(jīng)有不少企業(yè)遭受攻擊了。身處外貿(mào)行業(yè),收到客戶的采購訂單郵件自然是好事,但也不應(yīng)高興過早,因為這樣一封“陌生”的郵件也可能是不法黑客進行病毒偽裝的釣魚郵件。
一、案例
11月20日上午,某外貿(mào)公司客服小張像往常一樣,打開公司內(nèi)部郵箱,發(fā)現(xiàn)收到不明人員發(fā)來的一封郵件,同時在附件中還包含一個名為“K378-19-SIC-RY - ATHENA REF. AE19-295.gz”的附件。小張解壓附件后,發(fā)現(xiàn)電腦里多了一個Jscript腳本文件,進一步點擊后釋放出了木馬文件StealerFile.exe,小張感覺不對勁,向騰訊安全發(fā)來求助。
騰訊安全技術(shù)專家經(jīng)過深入溯源分析后,確認(rèn)小張經(jīng)歷的是一起典型的針對外貿(mào)公司從業(yè)者發(fā)起的一次定向攻擊。攻擊者向企業(yè)聯(lián)系人郵箱批量發(fā)送“采購訂單”,實際附件文件攜帶病毒。受害者一旦打開附件,惡意文檔便會釋放多個“竊密寄生蟲”木馬,進而控制目標(biāo)系統(tǒng),盜取企業(yè)機密信息。
小張的事件并不是個例,近期騰訊安全御見威脅情報中心曾監(jiān)測到多起以竊取機密為目的的釣魚郵件攻擊,因木馬PDB信息中包含字符“Parasite Stealer”,騰訊安全技術(shù)專家將其命名為“竊密寄生蟲”木馬。
二、攻擊對象
不法黑客在搜集大批目標(biāo)企業(yè)聯(lián)系人郵箱后,批量發(fā)送偽裝成“采購訂單”的釣魚郵件。一旦用戶不慎運行附件文檔,就會被植入遠控木馬,瀏覽器記錄的登錄信息、Outlook郵箱密碼及其他企業(yè)機密信息,將被不法黑客竊取。
據(jù)監(jiān)測數(shù)據(jù)統(tǒng)計,此次有數(shù)千家企業(yè)受到“竊密寄生蟲”木馬攻擊影響,攻擊目標(biāo)主要集中在貿(mào)易服務(wù)、制造業(yè)和互聯(lián)網(wǎng)行業(yè)。廣東、北京、上海等地由于經(jīng)濟發(fā)達,外貿(mào)企業(yè)和互聯(lián)網(wǎng)企業(yè)相對密集,成為本次攻擊受害較嚴(yán)重的區(qū)域。
事實上,類似針對外貿(mào)行業(yè)的魚叉郵件攻擊曾多次發(fā)生。例如,2017年12月在全球大范圍爆發(fā)的“商貿(mào)信”病毒,據(jù)騰訊安全御見威脅情報中心監(jiān)測發(fā)現(xiàn),該病毒利用帶有漏洞攻擊代碼的Word文檔偽裝成采購清單、帳單等文件,通過郵件在全球外貿(mào)行業(yè)內(nèi)大量傳播,導(dǎo)致全球超150萬外貿(mào)從業(yè)者受到影響,給用戶信息安全帶來巨大威脅。
三、建議
盡管釣魚郵件攻擊已經(jīng)是老套路,但由于誘餌文檔十分逼真,仍有大量企業(yè)中招。面對來勢洶洶的“竊密寄生蟲”木馬,騰訊安全反病毒實驗室負責(zé)人馬勁松給企業(yè)用戶一些建議:
1、保持良好的上網(wǎng)習(xí)慣,務(wù)必小心處理來源不明的郵件;
2、盡快修復(fù)Office安全漏洞,不啟用陌生文件中的宏代碼,避免因為一次打開文檔的操作就淪為不法黑客的受害者;
3、不要輕易打開陌生郵件;
4、保持騰訊電腦管家等主流殺毒軟件實時開啟并運行狀態(tài)。企業(yè)用戶可使用騰訊御點終端安全管理系統(tǒng)保護網(wǎng)絡(luò)安全。
除此之外,我們還建議企業(yè)用戶選擇使用騰訊御界高級威脅檢測系統(tǒng)防御病毒攻擊,可輕松實現(xiàn)終端殺毒統(tǒng)一管控、修復(fù)漏洞統(tǒng)一管控,以及策略管控等全方位的安全管理功能,幫助企業(yè)管理者全面了解、管理企業(yè)內(nèi)網(wǎng)安全狀況、全方位保障企業(yè)用戶的網(wǎng)絡(luò)安全。
點贊 0 來源:騰訊企業(yè)郵箱
相關(guān)搜索: