2020-06-19 23:01:57 sunmedia 4270
近日,騰訊御見威脅情報中心監(jiān)測到一批攜帶CVE201711882漏洞文檔的釣魚郵件在全球范圍傳播,用戶一旦不慎打開釣魚郵件的附件文檔,虛擬數(shù)字貨幣錢包盜號木馬或遠(yuǎn)控木馬將運行,盜取受害用戶的賬號密碼,不法分子甚至可通過盜用企業(yè)郵箱冒充企業(yè)員工,引發(fā)更嚴(yán)重的內(nèi)網(wǎng)安全危機(jī)。
該釣魚郵件攻擊主要針對制造業(yè)、批發(fā)和零售業(yè)、廣告業(yè)、進(jìn)出口貿(mào)易等行業(yè),且目標(biāo)人群主要是從事對外貿(mào)易、財務(wù)相關(guān)人員。目前國內(nèi)受影響最為嚴(yán)重的地區(qū)主要是廣東、浙江、江蘇等沿海省份,建議各企業(yè)用戶使用騰訊企業(yè)安全“御點”及騰訊御界防APT郵件網(wǎng)關(guān)進(jìn)行防御。
(圖:該木馬在國內(nèi)的影響區(qū)域)
由于工作需要,外貿(mào)等行業(yè)從業(yè)人員的郵箱經(jīng)常被公開在官方網(wǎng)站或相關(guān)論壇,極易被不法分子所利用。騰訊御見威脅情報中心發(fā)現(xiàn),本次釣魚郵件具備魚叉攻擊的典型特征,不法分子將有毒文件命名為“Order request”、“Company Profile”等訂單、商務(wù)公函文件,并通過編造相應(yīng)郵件內(nèi)容,誘導(dǎo)目標(biāo)收件人打開查看,極大地提升了攻擊成功率。
經(jīng)過對該釣魚攻擊行為進(jìn)行分析,騰訊御見威脅情報中心發(fā)現(xiàn),攻擊郵件通過觸發(fā)漏洞,會在受害用戶電腦中投放波尼和Tesla兩種木馬。波尼木馬試圖盜取用戶瀏覽器、郵箱、FTP服務(wù)器、數(shù)字虛擬幣等賬號密碼,并對企業(yè)內(nèi)網(wǎng)實施滲透攻擊。一旦攻擊FTP服務(wù)器成功后,攻擊者可能使用惡意程序或文檔替換FTP服務(wù)器上共享的程序或文檔;會盜用企業(yè)郵箱,冒用內(nèi)部員工身份尋找更多攻擊目標(biāo)。Tesla木馬則通過記錄受害用戶鍵盤信息并傳回黑客服務(wù)器,盜取中毒電腦上登錄過的各種關(guān)鍵用戶名及密碼,執(zhí)行遠(yuǎn)程控制等。
為幫助企業(yè)有效抵御、防范釣魚攻擊,騰訊企業(yè)安全推出“御點”終端安全管理系統(tǒng)和御界防APT郵件網(wǎng)關(guān)兩大安全解決方案。作為終端安全管理系統(tǒng),騰訊企業(yè)安全“御點”(https://s.tencent.com/product/yd/index.html)具備終端殺毒統(tǒng)一管控、修復(fù)漏洞統(tǒng)一管控,以及策略管控等全方位的安全管理功能,可幫助企業(yè)管理者全面了解、管理企業(yè)內(nèi)網(wǎng)安全狀況、保護(hù)企業(yè)安全。其“女媧石”防御技術(shù),可完美防御此類漏洞所有變種的攻擊。
針對企業(yè)日常辦公安全需求,騰訊御界防APT郵件網(wǎng)關(guān)(https://s.tencent.com/product/yjwg/index.html)可全方位守護(hù)郵箱安全。依托哈勃分析系統(tǒng)的核心技術(shù),結(jié)合大數(shù)據(jù)與深度學(xué)習(xí),御界防APT郵件網(wǎng)關(guān)通過對郵件多維度信息的綜合分析,可迅速識別APT攻擊郵件、釣魚郵件、病毒木馬附件、漏洞利用附件等威脅,有效防范郵件安全風(fēng)險。
(圖:騰訊御界防APT郵件網(wǎng)關(guān))
騰訊企業(yè)安全技術(shù)專家還建議,企業(yè)用戶應(yīng)盡可能開通重要服務(wù)的雙重驗證,登錄企業(yè)服務(wù)器等重要服務(wù)時,除了需要提供用戶名密碼,還需手機(jī)短信或動態(tài)密碼驗證等等,為賬號密碼安全增加雙重保障。