歡迎來到上海木辰信息科技有限公司!我司專業(yè)做企業(yè)郵箱、網站建設、網站設計、云服務器、域名注冊等互聯網業(yè)務。
作者:qq郵箱 發(fā)布時間:2019-12-04 11:12:11 訪問量:637
隨著科技的發(fā)展,全球的貿易往來越來越多。網絡安全成為企業(yè)的重中之重,然而現在的木馬越來越猖狂,已經有不少企業(yè)遭受攻擊了。身處外貿行業(yè),收到客戶的采購訂單郵件自然是好事,但也不應高興過早,因為這樣一封“陌生”的郵件也可能是不法黑客進行病毒偽裝的釣魚郵件。
一、案例
11月20日上午,某外貿公司客服小張像往常一樣,打開公司內部郵箱,發(fā)現收到不明人員發(fā)來的一封郵件,同時在附件中還包含一個名為“K378-19-SIC-RY - ATHENA REF. AE19-295.gz”的附件。小張解壓附件后,發(fā)現電腦里多了一個Jscript腳本文件,進一步點擊后釋放出了木馬文件StealerFile.exe,小張感覺不對勁,向騰訊安全發(fā)來求助。
騰訊安全技術專家經過深入溯源分析后,確認小張經歷的是一起典型的針對外貿公司從業(yè)者發(fā)起的一次定向攻擊。攻擊者向企業(yè)聯系人郵箱批量發(fā)送“采購訂單”,實際附件文件攜帶病毒。受害者一旦打開附件,惡意文檔便會釋放多個“竊密寄生蟲”木馬,進而控制目標系統(tǒng),盜取企業(yè)機密信息。
小張的事件并不是個例,近期騰訊安全御見威脅情報中心曾監(jiān)測到多起以竊取機密為目的的釣魚郵件攻擊,因木馬PDB信息中包含字符“Parasite Stealer”,騰訊安全技術專家將其命名為“竊密寄生蟲”木馬。
二、攻擊對象
不法黑客在搜集大批目標企業(yè)聯系人郵箱后,批量發(fā)送偽裝成“采購訂單”的釣魚郵件。一旦用戶不慎運行附件文檔,就會被植入遠控木馬,瀏覽器記錄的登錄信息、Outlook郵箱密碼及其他企業(yè)機密信息,將被不法黑客竊取。
據監(jiān)測數據統(tǒng)計,此次有數千家企業(yè)受到“竊密寄生蟲”木馬攻擊影響,攻擊目標主要集中在貿易服務、制造業(yè)和互聯網行業(yè)。廣東、北京、上海等地由于經濟發(fā)達,外貿企業(yè)和互聯網企業(yè)相對密集,成為本次攻擊受害較嚴重的區(qū)域。
事實上,類似針對外貿行業(yè)的魚叉郵件攻擊曾多次發(fā)生。例如,2017年12月在全球大范圍爆發(fā)的“商貿信”病毒,據騰訊安全御見威脅情報中心監(jiān)測發(fā)現,該病毒利用帶有漏洞攻擊代碼的Word文檔偽裝成采購清單、帳單等文件,通過郵件在全球外貿行業(yè)內大量傳播,導致全球超150萬外貿從業(yè)者受到影響,給用戶信息安全帶來巨大威脅。
三、建議
盡管釣魚郵件攻擊已經是老套路,但由于誘餌文檔十分逼真,仍有大量企業(yè)中招。面對來勢洶洶的“竊密寄生蟲”木馬,騰訊安全反病毒實驗室負責人馬勁松給企業(yè)用戶一些建議:
1、保持良好的上網習慣,務必小心處理來源不明的郵件;
2、盡快修復Office安全漏洞,不啟用陌生文件中的宏代碼,避免因為一次打開文檔的操作就淪為不法黑客的受害者;
3、不要輕易打開陌生郵件;
4、保持騰訊電腦管家等主流殺毒軟件實時開啟并運行狀態(tài)。企業(yè)用戶可使用騰訊御點終端安全管理系統(tǒng)保護網絡安全。
除此之外,我們還建議企業(yè)用戶選擇使用騰訊御界高級威脅檢測系統(tǒng)防御病毒攻擊,可輕松實現終端殺毒統(tǒng)一管控、修復漏洞統(tǒng)一管控,以及策略管控等全方位的安全管理功能,幫助企業(yè)管理者全面了解、管理企業(yè)內網安全狀況、全方位保障企業(yè)用戶的網絡安全。
點贊 0 來源:騰訊企業(yè)郵箱
相關搜索: