歡迎來到上海木辰信息科技有限公司!我司專業做企業郵箱、網站建設、網站設計、云服務器、域名注冊等互聯網業務。
作者:qq郵箱 發布時間:2019-12-04 11:12:11 訪問量:531
隨著科技的發展,全球的貿易往來越來越多。網絡安全成為企業的重中之重,然而現在的木馬越來越猖狂,已經有不少企業遭受攻擊了。身處外貿行業,收到客戶的采購訂單郵件自然是好事,但也不應高興過早,因為這樣一封“陌生”的郵件也可能是不法黑客進行病毒偽裝的釣魚郵件。
一、案例
11月20日上午,某外貿公司客服小張像往常一樣,打開公司內部郵箱,發現收到不明人員發來的一封郵件,同時在附件中還包含一個名為“K378-19-SIC-RY - ATHENA REF. AE19-295.gz”的附件。小張解壓附件后,發現電腦里多了一個Jscript腳本文件,進一步點擊后釋放出了木馬文件StealerFile.exe,小張感覺不對勁,向騰訊安全發來求助。
騰訊安全技術專家經過深入溯源分析后,確認小張經歷的是一起典型的針對外貿公司從業者發起的一次定向攻擊。攻擊者向企業聯系人郵箱批量發送“采購訂單”,實際附件文件攜帶病毒。受害者一旦打開附件,惡意文檔便會釋放多個“竊密寄生蟲”木馬,進而控制目標系統,盜取企業機密信息。
小張的事件并不是個例,近期騰訊安全御見威脅情報中心曾監測到多起以竊取機密為目的的釣魚郵件攻擊,因木馬PDB信息中包含字符“Parasite Stealer”,騰訊安全技術專家將其命名為“竊密寄生蟲”木馬。
二、攻擊對象
不法黑客在搜集大批目標企業聯系人郵箱后,批量發送偽裝成“采購訂單”的釣魚郵件。一旦用戶不慎運行附件文檔,就會被植入遠控木馬,瀏覽器記錄的登錄信息、Outlook郵箱密碼及其他企業機密信息,將被不法黑客竊取。
據監測數據統計,此次有數千家企業受到“竊密寄生蟲”木馬攻擊影響,攻擊目標主要集中在貿易服務、制造業和互聯網行業。廣東、北京、上海等地由于經濟發達,外貿企業和互聯網企業相對密集,成為本次攻擊受害較嚴重的區域。
事實上,類似針對外貿行業的魚叉郵件攻擊曾多次發生。例如,2017年12月在全球大范圍爆發的“商貿信”病毒,據騰訊安全御見威脅情報中心監測發現,該病毒利用帶有漏洞攻擊代碼的Word文檔偽裝成采購清單、帳單等文件,通過郵件在全球外貿行業內大量傳播,導致全球超150萬外貿從業者受到影響,給用戶信息安全帶來巨大威脅。
三、建議
盡管釣魚郵件攻擊已經是老套路,但由于誘餌文檔十分逼真,仍有大量企業中招。面對來勢洶洶的“竊密寄生蟲”木馬,騰訊安全反病毒實驗室負責人馬勁松給企業用戶一些建議:
1、保持良好的上網習慣,務必小心處理來源不明的郵件;
2、盡快修復Office安全漏洞,不啟用陌生文件中的宏代碼,避免因為一次打開文檔的操作就淪為不法黑客的受害者;
3、不要輕易打開陌生郵件;
4、保持騰訊電腦管家等主流殺毒軟件實時開啟并運行狀態。企業用戶可使用騰訊御點終端安全管理系統保護網絡安全。
除此之外,我們還建議企業用戶選擇使用騰訊御界高級威脅檢測系統防御病毒攻擊,可輕松實現終端殺毒統一管控、修復漏洞統一管控,以及策略管控等全方位的安全管理功能,幫助企業管理者全面了解、管理企業內網安全狀況、全方位保障企業用戶的網絡安全。
點贊 0 來源:騰訊企業郵箱
相關搜索: