以挪威为诱饵,针对600名不同的工作人员和官员进行了针对性的一致的网络钓鱼活动。
臭名昭著的Emotet恶意软件背后的运营商针对联合国人员进行了针对性攻击,最终将目标定为提供TrickBot木马。
据Confense的研究人员称,网络钓鱼的协同活动一直在使用声称来自挪威常驻代表团的电子邮件,该代表团维持了斯堪的纳维亚国家在纽约的外交地位。这些电子邮件已发送给整个联合国的600名工作人员和官员,声称这些邮件所附的所谓“签署协议”存在问题。然而,最终的结果是窃取登录凭据。
根据Threatpost与Cofense确认的报告,如果受害者打开了文档,则会出现一个弹出警告,指出“该文档仅适用于Microsoft Office Word的台式机或笔记本电脑版本。”然后,系统提示用户单击按钮以“启用内容”,如果单击该按钮,则实际上启用了恶意Word宏。反过来,这些下载并安装了Emotet,然后将在后台运行。
Emotet于2014年以银行木马的身份诞生,并不断发展成为提供全方位服务的威胁传递机制。它可以在受害者计算机上安装一系列恶意软件,包括信息窃取者,电子邮件收集器,自我传播机制和勒索软件。在联合国袭击的情况下,人们看到Emotet试图向其他受害者发送垃圾邮件,并下载第二阶段恶意负载,包括TrickBot木马,该木马可以从受感染的计算机中获取各种密码和凭据。
根据本周发布的eSentire的《年度威胁情报报告》,尽管年中中断,Emotet仍占2019年确认的恶意软件事件的近五分之一(20%),使其成为eSentire在网络和端点上遥测中最可观察到的威胁。当恶意软件的命令和控制服务器(C2)处于休眠状态时。Emotet最近还被发现 在网上诱骗活动中,该活动利用瑞典激进主义者Greta Thunberg的提名作为“年度时间的年度人物”作为诱饵。
“针对联合国附属用户的最新网络攻击表明,令人信服的网络钓鱼电子邮件如何成为极其有效的攻击媒介,尤其是在高价值/高排名目标中,在这种情况下,是由联合国代表而不是公司高管执行,”亚历山大·加西亚·托巴尔(AlexanderGarcía-Tobar), Valimail的首席执行官兼联合创始人在一封电子邮件中说。“由于这些攻击不同于正常的Emotet垃圾邮件活动(通常是虚假的会计报告,交付通知和发票),因此我们知道,不良行为者会根据获取的其他知识或数据来专门调整其方法。在当今的威胁形势下,这是一种极为普遍的策略,网络犯罪分子正在利用大量信息来发起令人信服的基于模仿的攻击。”
涉及攻击的第二阶段有效负载时,TrickBot于2016年开发为银行恶意软件;但是从那时起,它已经发展成为一种基于模块的通用型犯罪软件解决方案。最近,它使用一个称为PowerTrick的新自定义后门程序被发现。它也与 Ryuk勒索软件有关,尽管到目前为止,尚无证据表明Ryuk已进入联合国网络。
但是,这并不意味着任何受害者(Cofense并未明确说明袭击造成了多少感染)已经走出困境。
eSentire的研究负责人Keegan Keplinger在一份声明中说:“有趣的是,我们发现了几起案例,这些组织的规模惊人,拥有宝贵的数据和关键的基础设施,而在参与我们的工作之前,它们仅在端点运行防病毒程序。” “即使是完整的网络覆盖,也可能会丢失一些简单的信息,就像攻击者返回具有成功伪造凭证的组织一样。这些组织似乎低估了现代网络犯罪分子的复杂程度以及数据对他们的价值。”
如何识别钓鱼网站
- 就是在进入网站之后,可以先输入一个错误的账号密码,如果是真正的官网,一定会第一时间提示账号密码错误,而如果是钓鱼网站,并不会有这样的提示。
- 善于使用安全的浏览器。现在的浏览器安全性能都比较高,如果是正规网站,在浏览器的地址栏上都会显示出相关的备案信息。查看地址栏时, 如果发现没有网站的备案信息,就应当格外小心。
- 在登陆正轨银行或金钱交易网站时,浏览器上有一个绿锁的标志,甚至有的网站会显示企业名称信息等。
如今,数据正成为数字化世界中的强大经济引擎。这时如何确保数据保护和数据安全,尤其涉及到敏感的隐私信息,都是摆在我们面前的重要挑战。可以说,一旦做好了个人数据的防护,不仅能够有效避免数据泄露的危害,还能够大幅消除用户对于个人隐私泄露的疑虑。