Emotet:針對600名聯合國員工的惡意軟件網絡釣魚攻擊
以挪威為誘餌,針對600名不同的工作人員和官員進行了針對性的一致的網絡釣魚活動。
臭名昭著的Emotet惡意軟件背后的運營商針對聯合國人員進行了針對性攻擊,最終將目標定為提供TrickBot木馬。
據Confense的研究人員稱,網絡釣魚的協同活動一直在使用聲稱來自挪威常駐代表團的電子郵件,該代表團維持了斯堪的納維亞國家在紐約的外交地位。這些電子郵件已發送給整個聯合國的600名工作人員和官員,聲稱這些郵件所附的所謂“簽署協議”存在問題。然而,最終的結果是竊取登錄憑據。
根據Threatpost與Cofense確認的報告,如果受害者打開了文檔,則會出現一個彈出警告,指出“該文檔僅適用于Microsoft Office Word的臺式機或筆記本電腦版本。”然后,系統提示用戶單擊按鈕以“啟用內容”,如果單擊該按鈕,則實際上啟用了惡意Word宏。反過來,這些下載并安裝了Emotet,然后將在后臺運行。
Emotet于2014年以銀行木馬的身份誕生,并不斷發展成為提供全方位服務的威脅傳遞機制。它可以在受害者計算機上安裝一系列惡意軟件,包括信息竊取者,電子郵件收集器,自我傳播機制和勒索軟件。在聯合國襲擊的情況下,人們看到Emotet試圖向其他受害者發送垃圾郵件,并下載第二階段惡意負載,包括TrickBot木馬,該木馬可以從受感染的計算機中獲取各種密碼和憑據。
根據本周發布的eSentire的《年度威脅情報報告》,盡管年中中斷,Emotet仍占2019年確認的惡意軟件事件的近五分之一(20%),使其成為eSentire在網絡和端點上遙測中最可觀察到的威脅。當惡意軟件的命令和控制服務器(C2)處于休眠狀態時。Emotet最近還被發現 在網上誘騙活動中,該活動利用瑞典激進主義者Greta Thunberg的提名作為“年度時間的年度人物”作為誘餌。
“針對聯合國附屬用戶的最新網絡攻擊表明,令人信服的網絡釣魚電子郵件如何成為極其有效的攻擊媒介,尤其是在高價值/高排名目標中,在這種情況下,是由聯合國代表而不是公司高管執行,”亞歷山大·加西亞·托巴爾(AlexanderGarcía-Tobar), Valimail的首席執行官兼聯合創始人在一封電子郵件中說。“由于這些攻擊不同于正常的Emotet垃圾郵件活動(通常是虛假的會計報告,交付通知和發票),因此我們知道,不良行為者會根據獲取的其他知識或數據來專門調整其方法。在當今的威脅形勢下,這是一種極為普遍的策略,網絡犯罪分子正在利用大量信息來發起令人信服的基于模仿的攻擊。”
涉及攻擊的第二階段有效負載時,TrickBot于2016年開發為銀行惡意軟件;但是從那時起,它已經發展成為一種基于模塊的通用型犯罪軟件解決方案。最近,它使用一個稱為PowerTrick的新自定義后門程序被發現。它也與 Ryuk勒索軟件有關,盡管到目前為止,尚無證據表明Ryuk已進入聯合國網絡。
但是,這并不意味著任何受害者(Cofense并未明確說明襲擊造成了多少感染)已經走出困境。
eSentire的研究負責人Keegan Keplinger在一份聲明中說:“有趣的是,我們發現了幾起案例,這些組織的規模驚人,擁有寶貴的數據和關鍵的基礎設施,而在參與我們的工作之前,它們僅在端點運行防病毒程序。” “即使是完整的網絡覆蓋,也可能會丟失一些簡單的信息,就像攻擊者返回具有成功偽造憑證的組織一樣。這些組織似乎低估了現代網絡犯罪分子的復雜程度以及數據對他們的價值。”
如何識別釣魚網站
- 就是在進入網站之后,可以先輸入一個錯誤的賬號密碼,如果是真正的官網,一定會第一時間提示賬號密碼錯誤,而如果是釣魚網站,并不會有這樣的提示。
- 善于使用安全的瀏覽器。現在的瀏覽器安全性能都比較高,如果是正規網站,在瀏覽器的地址欄上都會顯示出相關的備案信息。查看地址欄時, 如果發現沒有網站的備案信息,就應當格外小心。
- 在登陸正軌銀行或金錢交易網站時,瀏覽器上有一個綠鎖的標志,甚至有的網站會顯示企業名稱信息等。
如今,數據正成為數字化世界中的強大經濟引擎。這時如何確保數據保護和數據安全,尤其涉及到敏感的隱私信息,都是擺在我們面前的重要挑戰。可以說,一旦做好了個人數據的防護,不僅能夠有效避免數據泄露的危害,還能夠大幅消除用戶對于個人隱私泄露的疑慮。