去年12月在全球范圍大范圍爆發的“商貿信”病毒近日再度出現活躍跡象。騰訊御見威脅情報中心監測發現,不法黑客精心設計利用office漏洞進行攻擊的誘餌文檔,并偽裝成“商貿信”郵件在外貿行業大量傳播。企業一旦不慎中招,就會導致機密信息被竊取,造成的損失難以估量。 最新的攔截數據顯示,每天定向投放到中國進出口企業的攻擊郵件有數千封之多,且受“商貿信”郵件攻擊的對象主要為中國的電子科技、外貿、遠洋運輸企業。騰訊企業安全技術專家提醒相關企業用戶,務必警惕來歷不明的郵件,并及時修復系統和Office相關漏洞,可使用騰訊企業安全終端管理系統“御點”防御此類病毒、漏洞攻擊。
(騰訊御點實時攔截“商貿信”病毒攻擊) 監測發現,不法黑客將發件人偽裝成專業從事國際運送業務的知名企業客服人員,并搭配極具說服力的正文內容,誘導收到郵件的業務人員下載查閱附件。一旦用戶不慎點開郵件附件文檔,就會觸發Office公式編輯器漏洞CVE-2017-11882,文檔內嵌的惡意代碼會自動下載Loki Bot木馬程序并運行,造成用戶電腦中機密信息泄露。
(攻擊者精心設計利用漏洞攻擊的誘餌文檔) Loki Bot木馬程序搜集的敏感信息包括瀏覽器記錄的用戶名密碼、FTP/VNC客戶端用戶名密碼、郵箱客戶端用戶名及密碼、多個密碼管理工具記錄的信息,以及桌面截圖等,并發送到黑客控制的服務器上。騰訊御見威脅情報中心安全技術專家已鎖定該木馬程序的來源為阿聯酋沙迦一家國際建筑設計公司的網站,推測該公司網站已被黑客入侵。 騰訊安全《2017年度互聯網安全報告》預測,2018年針對特定人群和企業的攻擊將是網絡釣魚攻擊的一大趨勢。由于針對目標群體針對性地編造釣魚郵件,可以最大限度地提升攻擊成功率,近年來進出口行業已儼然成為釣魚郵件攻擊的“重災區”。 “商貿信”病毒在2017年12月第一次爆發時就“來勢洶洶”。不法黑客在兩天時間內向全球150萬外貿從業者發送了釣魚郵件,受攻擊者主要集中在美國和我國的臺灣、珠三角、長三角等外貿行業相對發達的地區。本次“商貿信”病毒卷土重來,雖在影響范圍和強度上不及上次,但同樣不可放松警惕。 目前,針對進出口行業的“商貿信”病毒仍在持續肆虐中。騰訊企業安全技術專家建議相關企業用戶,務必更加重視信息安全風險,全面提升全體員工的網絡安全意識,謹慎點開來歷不明的郵件附件;企業網管可對局域網內所有計算機做安全漏洞掃描,及時修復已知安全漏洞;推薦使用騰訊“御界”等企業安全管理軟件,增強企業安全保障,提高安全管理效率。 對于電子郵件往來這類企業日常中較為薄弱的安全環節,騰訊“御界”防APT郵件網關通過對郵件多維度信息的綜合分析,可以迅速識別APT攻擊郵件、釣魚郵件、病毒木馬附件等網絡威脅,有效抵御最新的郵件攻擊,保護企業免受數據及財產損失。 (責任編輯:海諾) |