冠状病毒网络钓鱼攻击上升

随着许多员工远程工作,以COVID-19为主题的电子邮件网络钓鱼诈骗有所增加。遵循以下建议来保证公司的安全。

通过格雷戈里·黑尔 2020年4月13日

研究人员表示,虽然这不应该是一个大惊喜,但越来越多的新型冠状病毒主题的网络钓鱼骗局使用虚假的商业物流电子邮件来感染销售商品的组织。

卡巴斯基的研究人员表示,在一个案例中,一封电子邮件通知收件人由于冠状病毒而推迟了订单,但实际上包含间谍软件木马。研究人员表示,另一种攻击附带了一个“紧急命令”,实际上是一个允许远程设备访问的后门。

在另一个案例中,袭击者表示,由于冠状病毒的爆发,他们的中国供应商无法履行他们的义务。在目前的情况下,这听起来很有说服力。卡巴斯基在一篇帖子中表示,为了避免让客户失望,他们可能正在寻求从收件人所在的公司紧急订购一些商品(信中未指明)。

但是,当受害者单击附加文件时,它不包含这样的顺序,而是包含后门. msil . nanobot . boxo。当启动时,它会在合法的RegAsm.exe进程中执行恶意代码(再次试图绕过防御机制)。这导致攻击者可以远程访问受害者的计算机。从本质上讲,这些电子邮件通常涉及疫情造成的交付问题,并要求收件人检查附件中包含的交付信息、付款或订单详细信息,该附件实际上包含恶意软件,旨在获得远程控制或访问组织系统的权限。这种类型的网络钓鱼可以有效地针对任何销售商品并不断接收订单和供应请求的组织。为了防止攻击者以附件的形式植入木马或后门,卡巴斯基建议以下提示:

  • 仔细检查附加文件的扩展名。如果它是一个可执行文件,那么它不安全的可能性接近100%。
  • 检查发送公司是否真实存在。如今,即使是最小的公司也有网络足迹(例如,社交媒体账户)。如果一无所获,就什么也不做;不管怎样,和这样的公司做生意可能都不值得。
  • 检查发件人字段中的详细信息与自动签名是否匹配。奇怪的是,骗子经常忽略这个细节。
  • 请记住,网络罪犯可以从公开资源中窃取有关他们“公司”的信息。所以,如果你有疑问,即使电子邮件似乎包含真实的信息,联系公司,以确认他们发出的信息。

本内容最初出现在ISSSource.comISSSource是CFE Media内容合作伙伴。


作者简介:格雷戈里·黑尔是工业安全与安全来源(ISSSource.com)的编辑和创始人,该网站是一个新闻和信息网站,报道制造业自动化领域的安全和安全问题。