×

針對微軟郵件服務的網(wǎng)絡釣魚攻擊大規(guī)模來襲

分類:郵箱資訊 編輯: 瀏覽量:100
2022-08-05 14:57:40
鑒于微軟公司商業(yè)電子郵件軟件的應用之廣泛,近期,來自ThreatLabz的安全研究人員發(fā)現(xiàn)了一批大規(guī)模的網(wǎng)絡釣魚活動,該活動使用中間人攻擊 (AiTM) 技術(shù)以及多種規(guī)避策略。
據(jù)該公司本周二發(fā)布的一份公告,上個月微軟遭遇的一次網(wǎng)絡釣魚攻擊中似乎也使用了這種中間人攻擊技術(shù)。ThreatLabz還透露,從Zscaler云收集的情報分析,6月的大規(guī)模網(wǎng)絡攻擊中使用高級網(wǎng)絡釣魚工具包的情況有所增加,而使用這項新攻擊技術(shù)的釣魚活動也在增加。

據(jù)分析,這些網(wǎng)絡釣魚活動和微軟發(fā)現(xiàn)的活動如出一轍,它們不但使用AiTM繞過多因素身份驗證 (MFA),還在攻擊的各個階段使用了多種規(guī)避技術(shù),旨在繞過典型的電子郵件安全和網(wǎng)絡安全解決方案。ThreatLabz認為該活動是專門為使用微軟電子郵件服務的企業(yè)而設計的。“商業(yè)電子郵件泄露 (BEC) 對企業(yè)來說仍是一個威脅,此次活動進一步強調(diào)了防范此類攻擊的必要性?!?/div>
“商業(yè)電子郵件詐騙(BEC)”?是一種復雜的騙局,通過社會工程學和網(wǎng)絡入侵等方式,誘騙相關(guān)人員將錢轉(zhuǎn)入看起來是可信賴合作伙伴而實際上卻是犯罪分子的銀行賬戶,或者誘使員工或客戶泄露重要的敏感信息。所以,BEC攻擊也常被稱為“變臉”攻擊,對象主要是針對企業(yè)的高層管理和財務人員。詐騙者只需偽裝成企業(yè)CEO?、CFO或其他高管,并說服其他高管或客戶在短時間進行經(jīng)濟交易,或者騙取相關(guān)重要信息,而犯罪者一旦成功實施詐騙,便可從中獲得巨大經(jīng)濟回報,對相關(guān)企業(yè)造成重大的經(jīng)濟損失。
BEC在原理上并不新鮮,并且這類社交工程郵件(“社工”郵件)的騙局甚至已經(jīng)流行了30多年。但是,BEC攻擊為何能夠讓不法分子屢屢得手呢?
對此,亞信安全基于研究發(fā)現(xiàn):因這些攻擊來自信任的對象,且信件內(nèi)容甚至是口吻都十分熟悉,再加之要求回復的時間緊迫,用戶自然難以識別真假。其次,由于BEC攻擊往往不攜帶可檢測攔截的URL或惡意附件等攻擊載荷,因而能輕易地避開大多數(shù)傳統(tǒng)的安全防護技術(shù),讓傳統(tǒng)的郵件安全解決方案難以識別。而從技術(shù)層面來講,BEC又是一種相對技術(shù)含量較低的金融欺詐,但可為詐騙者帶來高回報,而風險卻很小,因此讓其在網(wǎng)絡詐騙中廣泛使用。
釣魚郵件、魚叉郵件、BEC郵件都是利用社會工程學進行攻擊的,這超越了免費郵件網(wǎng)關(guān)的防御能力。而部署具備高級威脅防御能力的郵件安全設備,例如新網(wǎng)企業(yè)郵箱,不僅采用業(yè)界先進的防病毒引擎在線殺毒,實時更新病毒庫,確保郵件病毒查殺率>99.5%。還在在 webmail 訪問上,還加入了 cookie 及 IP 校驗機制,即使惡意用戶通過手段獲取了訪問的 URL,也不能訪問用戶郵箱,保證了郵箱數(shù)據(jù)的安全性。

為讓更多企業(yè)享受安全辦公的體驗,新網(wǎng)特推出企業(yè)郵箱50賬戶0元用的活動,點擊下方領?。?/div>


聲明:免責聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻自行上傳,本網(wǎng)站不擁有所有權(quán),也不承認相關(guān)法律責任。如果您發(fā)現(xiàn)本社區(qū)中有涉嫌抄襲的內(nèi)容,請發(fā)

送郵件至:operations@xinnet.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,本站將立刻刪除涉嫌侵權(quán)內(nèi)容。本站原創(chuàng)內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時

需注明出處:新網(wǎng)idc知識百科

免費咨詢獲取折扣

Loading