商業木馬正透過釣魚郵件進行傳播

近期,不斷有網路攻擊事件的發生,主要是利用電子郵件傳播木馬病毒,竊取機密資訊,並且這波病毒具有極高的偽裝和隱藏特點,通常受害目標被攻擊,資料已被竊取,仍無所察覺。

騰訊安全威脅情報中心2020年6月17日釋出, Agent Tesla商業木馬變種正在透過釣魚郵件傳播。攻擊者偽裝成某國大型航運公司傳送以貨運單據為主題的釣魚郵件,並在附件中加入由木馬打包而成的壓縮程式。

Agent Tesla為一款知名的商業竊密木馬,木馬執行後,會從資源中解密出現核心竊密程式,竊取中毒電腦的機密資訊,包括:鍵盤記錄,截圖,剪貼簿記錄,以及攝像頭影象,還會從電腦上提取還原多種登入資訊快取,包括瀏覽器中儲存的各網站登入帳號和密碼,郵件客戶端中儲存的使用者名稱密碼,FTP工具、下載器中儲存的密碼等等。將竊取的資料透過Web Panel的方式回傳至C&C;伺服器。一切完成之後,木馬會刪除自身,清理入侵痕跡。可以說,企業資料被竊取後,企業完全不知。

偽裝成常規檔案的木馬病毒,讓企業機構 “頭疼”。

2020年5月最新版《全球威脅指數》報告。研究人員發現,多起惡意垃圾郵件攻擊活動正在傳播 Ursnif 銀行木馬,使其從惡意軟體排行榜第19位躍升至第5位,全球組織影響範圍翻了一番。

Ursnif 銀行木馬主要瞄準 Windows 電腦,能夠竊取重要的財務資訊、電子郵件憑證及其他敏感資料。該惡意軟體透過 Word 或 Excel 附件在惡意垃圾郵件攻擊活動中進行傳播。新一波 Ursnif 木馬攻擊使這一惡意軟體首次躋身"主要惡意軟體"指數榜單前十名。

作為政企機構須定期開展網路安全培訓,增強資料保護意識,不隨便向他人提供內部資料,謹慎開啟不明郵件附件及網站連結,從正規渠道下載軟體, 必要時可採用有效的技術手段,確保資料安全、減少被駭客入侵及“內鬼”外洩的機會。

版權宣告:本文源自 網路, 於,由 楠木軒 整理釋出,共 771 字。

轉載請註明: 商業木馬正透過釣魚郵件進行傳播 - 楠木軒