惡意郵件設(shè)施每月發(fā)百萬郵件,企業(yè)如何應(yīng)對?
對惡意郵件設(shè)施分析后發(fā)現(xiàn),攻擊主要地區(qū)為美國、澳大利亞和英國,主要涉及到商品分銷、金融服務(wù)和醫(yī)療保健等行業(yè)。這個惡意郵件基礎(chǔ)設(shè)施足夠龐大,讓大部分郵件服務(wù)商都很難及時地發(fā)現(xiàn)它們的惡意行為。
這也就意味著,當(dāng)前大多郵件服務(wù)商沒有能力絕對避免此類攻擊。
該基礎(chǔ)設(shè)施參與的主要惡意軟件活動有:
4月和6月針對韓國企業(yè)的Makop勒索軟件網(wǎng)絡(luò)釣魚攻擊活動。
被攻擊的主要目標(biāo)是韓國有重要業(yè)務(wù)的組織或公司,郵件標(biāo)題中大都包含韓國某個公司的名稱。郵件中包含了一個zip格式的附件,其中有一個可執(zhí)行文件偽裝成了類似求職簡歷的文件。一旦受害者打開該文件,Makop勒索軟件便會感染受害主機(jī)。被感染的主機(jī)會防止系統(tǒng)自動還原,先對還原工具進(jìn)行刪除,待所有準(zhǔn)備工作就緒以后,對文件進(jìn)行加密。
6月利用黑人人權(quán)運(yùn)動投遞Trickbot間諜軟件攻擊活動。
在這次活動中攻擊者主要利用熱議話題,黑人人權(quán)運(yùn)動相關(guān)的釣魚郵件進(jìn)行惡意軟件投遞。一旦用戶打開郵件附件中的惡意文檔即啟用惡意宏,然后惡意宏開始利用rundll32.exe控制其他二進(jìn)制程序執(zhí)行任務(wù),劫持Wermgr.exe下載Trickbot本體,然后將惡意代碼注入到svchost.exe進(jìn)行敏感數(shù)據(jù)的收集。
除去以上攻擊活動外還有,6月到7月Dridex攻擊活動,8月Dofoil攻擊活動,9月以后利用Emotet的Dridex攻擊活動。
其實(shí),這樣的攻擊活動每天都在上演,只是是否被公之于眾而已。
近年來,盡管移動社交平臺的興起,降低了個人郵件的使用頻率,但對于企業(yè)而言,隨著信息化的深入,郵件與公司業(yè)務(wù)和核心數(shù)據(jù)的關(guān)系越來越緊密。報告顯示,17.6%的公司經(jīng)歷過因郵箱被攻擊而導(dǎo)致數(shù)據(jù)泄露的事件,可見,構(gòu)建可靠的郵件安全防御體系,強(qiáng)化郵件安全管理已是勢在必行。
作為國內(nèi)知名的互聯(lián)網(wǎng)基礎(chǔ)應(yīng)用服務(wù)商,新網(wǎng)旗下企業(yè)郵箱品牌新網(wǎng)全球郵面向政府、企業(yè)等單位推出了多種企業(yè)郵箱服務(wù)方案,通過郵件審核、反垃圾防病毒網(wǎng)關(guān)、垃圾病毒郵件過濾、故障轉(zhuǎn)移等安全保障,幫客戶提供了郵件場景下的威脅檢測及處置解決方案。徹底保障企業(yè)用戶的操作安全和郵件安全。現(xiàn)在點(diǎn)擊鏈接,還可進(jìn)行免費(fèi)體驗(yàn)::http://www.xinnet.com/mail/mail.html
聲明:免責(zé)聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻(xiàn)自行上傳,本網(wǎng)站不擁有所有權(quán),也不承認(rèn)相關(guān)法律責(zé)任。如果您發(fā)現(xiàn)本社區(qū)中有涉嫌抄襲的內(nèi)容,請發(fā)
送郵件至:operations@xinnet.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實(shí),本站將立刻刪除涉嫌侵權(quán)內(nèi)容。本站原創(chuàng)內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時
需注明出處:新網(wǎng)idc知識百科