【NB】安全报~

[复制链接]
查看554 | 回复0 | 2022-11-14 08:23:36 | 显示全部楼层 |阅读模式
据 thehackernews.com 报导,专门针对特定对象的网络钓鱼,名为 APT37的入侵者安装了一种名为 GOLDBACKDOOR 的新恶意软件。 它在多步骤感染过程中执行后门部署以逃避检测。

这些精明的攻击者还知道,避免被 AV 引擎检测到的最佳方法首先是避免发送恶意附件。 所以,他们发送了一封电子邮件把下载ZIP档案的连结冒充成一个新闻媒体的网站入口。他们在文件中嵌入了一个 Windows 脚本,这个脚本可作为执行 PowerShell 脚本的起点,不仅能打开恶意文档还能同时安装 GOLDBACKDOOR 后门。 这使攻击者能够从远程服务器撷取命令、上传和下载文件、记录文件,并从受感染的设备上远程卸除此后门。

根据 2021 年 Verizon 数据泄露事件报告,在网络钓鱼的仿真中,平均点击率是 3%,而对于某些组织来说,它高达 20-40%! 当您考虑到大多数组织都经历了极高的恶意电子邮件数量时,这些攻击只需几十封电子邮件就可以成功。 85% 的违规行为都涉及人为因素,这不足为奇,因为电子邮件为攻击者提供了通往员工的直接途径。 许多常见的安全框架和合规计划都需要先经过使用者培训,但这显然还不够。

恶意电子邮件攻击如此有效的原因在于社交工程攻击。 特别的是,根据 Verizon分析,网络钓鱼占社交工程的 81%,它是实际导致资料外泄的主要行为之一。 网络钓鱼攻击试图冒充受信任的个人或品牌以提供恶意内容或窃取机密数据,但当此类内容托管在网站上时,电子邮件的反病毒引擎就无法检测到。

正如 GOLDBACKDOOR 多阶段恶意软件案例所展示的那样,假消息可以从特定个人电子邮件地址发送,利用看起来像新闻入口网站的页面来安装后门和窃取敏感讯息。

一些高阶攻击分子甚至意识到,有一些电子邮件安全方案除了扫描附件之外还会扫描 URL,因此更高阶的攻击已经演变到开始使用 URL 短连结、复位向或专属URL 来逃避检测。

点击时间 URL 信誉分析的价值

现实情况是,防毒只是电子邮件安全的第一层保护。 组织还需要防范不包含附件的恶意电子邮件。 MetaDefender Email Gateway Security 可以抵御多维度的网络钓鱼攻击。 首先,它会将已知有网络钓鱼链接的电子邮件在到达用户的收件夹之前阻止。 接下来,它可以中性化带有可疑链接的电子邮件,将其变成纯文本。 最后,每当用户点击链接时都会检查连结的可信度,即使在发送电子邮件后也能保护用户。

此可信度分析包括寄件人的 IP 地址、电子邮件主旨(即 FROM 地址、FROM 网域、REPLY-TO 地址)和电子邮件正文,包括任何隐藏的超链接。 OPSWAT MetaDefender Cloud 从多个专门针对 IP 地址、网域和 URL 连结可信度的实时在线数据库收集数据,以提供查找服务,将汇总结果返回给我们的用户。

MetaDefender Email Gateway Security 使用此功能,可以识别在存取内容时无法通过扫描文件发现的威胁,例如殭尸网络或网络钓鱼站点。
aaaa
村长黑科技是专业提供项目资源的服务的村长黑科技平台,如合购网赚项目、引流推广软件、软件程序开发等项目就选村长黑科技平台,参与或发布项目定制各种软件就来村长黑科技平台
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则