|
警惕!收到疫情郵件謹(jǐn)慎打開,可能是病毒攻擊!重大的公眾事件中,利用惡意軟件乘火打劫實(shí)施犯罪是網(wǎng)絡(luò)不法分子的慣用伎倆。無(wú)論是在世界杯、奧運(yùn)會(huì),還是非典、馬航、日本福島核等國(guó)際事件中,都衍生出了大量的惡意軟件釣魚事件或網(wǎng)絡(luò)欺詐行為。而近期,就在新型冠狀病毒肺炎疫情引發(fā)全球關(guān)注,大家萬(wàn)眾一心抵抗疫情的同時(shí),一些新的攻擊手段也“喬裝上陣”,網(wǎng)絡(luò)空間安全已成為疫情戰(zhàn)役的又一重要戰(zhàn)場(chǎng)。 以疫情文件為誘餌,攻擊我國(guó)醫(yī)療機(jī)構(gòu) 2月5日,廣東省網(wǎng)絡(luò)安全應(yīng)急響應(yīng)平臺(tái)發(fā)布了一條令人氣憤的消息:“南亞APT組織借新冠疫情對(duì)我國(guó)醫(yī)療機(jī)構(gòu)發(fā)起定向攻擊。” 據(jù)報(bào)道稱,近日,我國(guó)捕獲了一例利用新冠肺炎疫情相關(guān)題材投遞惡意軟件的攻擊案例,該攻擊者使用了采用魚叉式釣魚攻擊方式,通過(guò)郵件投遞文檔來(lái)進(jìn)行攻擊,誘導(dǎo)用戶執(zhí)行“宏”,下載后門文件并執(zhí)行。 可恨的是,這些作為誘餌的文檔名稱,居然均與疫情相關(guān)。目前已知的部分相關(guān)誘餌文檔如:新型冠狀病毒感染引起的肺炎診斷和預(yù)防措施、武漢旅行信息收集申請(qǐng)表、收集健康準(zhǔn)備信息的申請(qǐng)表等。其目的顯然是為了利用大眾對(duì)于疫情的關(guān)注,來(lái)誘導(dǎo)點(diǎn)擊下載,進(jìn)而通過(guò)相關(guān)提示促使受害者執(zhí)行宏命令。 同時(shí),技術(shù)人員在破解加密worksheet里的關(guān)鍵信息時(shí)發(fā)現(xiàn),其用于解密數(shù)據(jù)的Key為:nhc_gover,而nhc正是中華人民共和國(guó)國(guó)家衛(wèi)生健康委員會(huì)的英文縮寫。通過(guò)進(jìn)一步對(duì)二進(jìn)制代碼發(fā)現(xiàn)攻擊者是來(lái)源于南亞的APT組織。 可見,這是一場(chǎng)別有用心的攻擊,一旦成功,輕則造成數(shù)據(jù)泄漏、電腦故障等問題,重則可能直接影響醫(yī)療機(jī)構(gòu)、國(guó)家機(jī)關(guān)的網(wǎng)絡(luò)安全。而這已不是國(guó)際范圍內(nèi)發(fā)現(xiàn)的哈起利用“新型冠狀病毒”實(shí)施的網(wǎng)絡(luò)惡意事件了,在美國(guó)、日本等國(guó)家哈近都曾發(fā)現(xiàn)不同的釣魚郵件攻擊。 利用釣魚文檔發(fā)送文件實(shí)施攻擊的行為并不僅僅發(fā)生在國(guó)家之間,普通民眾也可能遭遇,尤其是近期由于疫情,大部分人會(huì)在家中辦公,這也大大提升了郵件的使用頻率,因此更需要警惕此類騙局。 騰訊電腦管家梳理了近期查獲的66例“疫情熱點(diǎn)”相關(guān)的釣魚病毒惡意樣本,供大家參考,如遇到類似的文件切記提高警惕。而在這些惡意實(shí)施的攻擊中,惡意類型主要為文件夾病毒、蠕蟲病毒、后臺(tái)程序。 那么如何防范此類騙局呢?在此要提醒大家 一、從官方渠道了解疫情相關(guān)信息,不要輕易打開疫情相關(guān)的可執(zhí)行文件,如exe,csr等后綴文件; 二、對(duì)于發(fā)送賬號(hào)來(lái)歷不明的電子郵件謹(jǐn)慎查閱,尤其不能下載其郵件附件文件; 三、要及時(shí)更新電腦、手機(jī)殺毒軟件程序并保證隨時(shí)開啟,例如下載騰訊電腦管家、騰訊手機(jī)管家等系統(tǒng)進(jìn)行后臺(tái)保護(hù); 四、不要打開未知來(lái)源的帶宏docx、rtf、doc等文檔,同時(shí)建議不要開啟自用office的宏功能。 騰訊企業(yè)郵箱代理商 常州云之家公司 http://www.koucaiban.com/ 歡迎您來(lái)咨詢 |