近期,一類主要以PPT文檔為誘餌的釣魚攻擊開始泛濫。有專家分析認為,這次的釣魚攻擊活動極有可能來自組織Gorgon Group,這是一個疑似來自巴基斯坦或與巴基斯坦有關聯(lián)的黑客組織。該組織為專業(yè)黑客組織,擅長攻擊大型企業(yè)、行業(yè)及政府背景的機構,并已對一些歐洲國家的政府單位發(fā)起過數次攻擊。
近期,一類主要以PPT文檔為誘餌的釣魚攻擊開始泛濫。有專家分析認為,這次的釣魚攻擊活動極有可能來自組織Gorgon Group,這是一個疑似來自巴基斯坦或與巴基斯坦有關聯(lián)的黑客組織。該組織為專業(yè)黑客組織,擅長攻擊大型企業(yè)、行業(yè)及政府背景的機構,并已對一些歐洲國家的政府單位發(fā)起過數次攻擊。
釣魚攻擊中,郵件會以包含惡意宏代碼的《XXX分析報告》、《XXX賬款清單》、《2020采購單》等為標題的PPT文檔為誘餌,用戶如不慎下載了惡意文檔并執(zhí)行了宏代碼,則會被不法攻擊者在電腦中遠程植入木馬,竊取賬戶密碼等機密信息。
“商貿信”釣魚攻擊并非新型的釣魚郵件攻擊手段,自2017年年末時第一次爆發(fā)至今,新網企業(yè)郵箱已持續(xù)監(jiān)測到多次“商貿信”病毒的大范圍攻擊。
其主要攻擊目標瞄準進出口企業(yè)、制造業(yè)等涉及外貿交易的企業(yè),利用微軟的office漏洞或宏代碼制作誘餌文檔,偽裝成諸如訂單確認、價格咨詢等文件,通過郵件在全球外貿行業(yè)內大肆傳播。一旦用戶不慎下載并運行釣魚郵件的誘餌文檔,就會被植入遠控木馬,企業(yè)機密信息將被不法黑客竊取。
針對此類情況,新網企業(yè)郵箱對相關釣魚郵件、病毒郵件等運用技術手段進行了最大限度的主動隔離。全球郵產品采用業(yè)界先進的防病毒引擎在線殺毒,實時更新病毒庫,病毒查殺率>99.5%、垃圾郵件過濾率>99.9%,為用戶識別和攔截偽造、欺詐的郵件,使之難以進入企業(yè)郵箱中,大大降低了用戶受到欺騙的風險。
因“商貿信”釣魚攻擊主要針對外貿行業(yè),新網企業(yè)郵箱鄭重提醒外貿企業(yè)客戶需重視企業(yè)郵箱安全管理,加強企業(yè)內部對于郵件安全的防范意識。 針對釣魚郵件的防范,263企業(yè)郵箱建議企業(yè)用戶和管理員:
1、建立入侵檢測系統(tǒng),標記那些長得和自己公司域名很相似的郵件,并記錄那些和真實公司域名長得類似的山寨域名;2、涉及到資金交易時,需多方面校驗,最好追加電話進行再次確認,在核實信息前謹慎點擊可疑郵件內的鏈接和附件;
3、建議企業(yè)郵箱管理員定期要求員工修改郵箱密碼,并定期查看異常登錄、弱密碼等系統(tǒng)日志,確保域內賬號安全。
4、 定期對移動設備或電腦進行病毒、木馬查殺。如有資金往來,或需點擊確認的訂單信息,通過其他途徑進行確認后在進行付款。
新網安全專家特別提醒企業(yè)用戶,提高網絡安全的防范意識不是空話,用戶需實時關注并及時修復系統(tǒng)漏洞,不要給不法黑客可乘之機。
免責聲明:本文內容由互聯(lián)網用戶自發(fā)貢獻自行上傳,本網站不擁有所有權,也不承認相關法律責任。如果您發(fā)現(xiàn)本社區(qū)中有涉嫌抄襲的內容,請發(fā)送郵件至:operations@xinnet.com進行舉報,并提供相關證據,一經查實,本站將立刻刪除涉嫌侵權內容。