曾在全球大范圍爆發的“商貿信”病毒近日開始重新活躍。根據騰訊安全御見威脅情報中心監測發現,9月以來,“商貿信”釣魚郵件攻擊出現爆發式增長,攻擊目標主要集中在工業制造及貿易行業,占比高達88%。廣東由于經濟發達,相關行業密集,成為本次攻擊受害最嚴重的區域,占比達30%。
(圖:“商貿信”攻擊行業分布) 該病毒利用微軟漏洞將帶有office漏洞或宏代碼的誘餌文檔偽裝成訂單確認、價格咨詢等文件,通過郵件在全球外貿行業內大肆傳播。一旦用戶不慎運行釣魚郵件的附件文檔,就會被植入遠控木馬,企業機密信息將被不法黑客竊取。 騰訊安全專家經過深入溯源分析后,發現不法黑客疑似使用一款名為“****郵件群發器”的軟件進行郵箱地址采集和郵件批量投遞。據測算,該軟件具有每小時采集5000個郵箱地址的能力,并且會在發件時可以自動更換代理IP,具有極強的迷惑性。
(圖:“商貿信”攻擊流程) 通過與之前的攻擊活動進行對比分析,騰訊安全技術專家指出,在此次惡意攻擊事件中,不法黑客與灰產從業人員相互勾結,利用灰產研發的某郵件群發器軟件,一鍵獲取貿易分類信息網站上的公開郵箱地址,使用準備好的釣魚郵件,進行批量群發大肆“投毒”,只待受害人上鉤打開附件,進而通過遠控木馬對目標進行控制。
(圖:“商貿信”攻擊郵件) 事實上,騰訊安全御見威脅情報中心最早曾于2017年12月監測發現“商貿信”病毒攻擊行為,其主要利用帶有漏洞攻擊代碼的Word文檔偽裝成采購清單、帳單等文件,通過郵件大量傳播,導致全球超150萬外貿從業者受到影響。 為更好地對抗來勢洶洶的“商貿信”病毒,騰訊安全基于騰訊安全反病毒實驗室的安全能力、依托騰訊在云和端的海量數據,研發出獨特的威脅情報和惡意檢測模型系統——騰訊御界高級威脅檢測系統,可高效檢測此類未知威脅,并通過對企業內外網邊界處網絡流量的分析,感知漏洞的利用和攻擊。通過部署御界高級威脅檢測系統,可及時感知惡意流量,檢測釣魚網址和遠控服務器地址在企業網絡中的訪問情況,保護企業網絡安全。
(圖:騰訊御界高級威脅檢測系統) 此外,騰訊安全反病毒實驗室負責人馬勁松提醒廣大用戶,務必提高網絡安全防范意識,不要輕易點擊來歷不明的郵件附件;升級office系列軟件到最新版本,及時修復office程序漏洞,不要隨意打開附帶宏代碼的office文檔;推薦使用騰訊電腦管家等主流殺毒軟件,可有效防御此類木馬病毒攻擊。同時,建議企業郵箱網管將以下發件郵箱設置為黑名單:kieth@sdgtrading.co.uk,export@connect-distribution.co.uk,accounts@snapqatar.com,account@sh-seacare.com,banglore@scsplindia.com,pk3195@dataone.in。 (責任編輯:夢晶) |