身处外贸行业,收到客户的采购订单邮件自然是好事,但也不应高兴过早,因为这样一封“陌生”的邮件也可能是不法黑客进行病毒伪装的钓鱼邮件。11月20日上午,某外贸公司客服小张像往常一样,打开公司内部邮箱,发现收到不明人员发来的一封邮件,同时在附件中还包含一个名为“K378-19-SIC-RY - ATHENA REF. AE19-295.gz”的附件。小张解压附件后,发现电脑里多了一个Jscript脚本文件,进一步点击后释放出了木马文件StealerFile.exe,小张感觉不对劲,向腾讯安全发来求助。
腾讯安全技术专家经过深入溯源分析后,确认小张经历的是一起典型的针对外贸公司从业者发起的一次定向攻击。攻击者向企业联系人邮箱批量发送“采购订单”,实际附件文件携带病毒。受害者一旦打开附件,恶意文档便会释放多个“窃密寄生虫”木马,进而控制目标系统,盗取企业机密信息。
(图:“窃密寄生虫”木马攻击邮件示例)
小张的事件并不是个例,近期腾讯安全御见威胁情报中心曾监测到多起以窃取机密为目的的钓鱼邮件攻击,因木马PDB信息中包含字符“Parasite Stealer”,腾讯安全技术专家将其命名为“窃密寄生虫”木马。不法黑客在搜集大批目标企业联系人邮箱后,批量发送伪装成“采购订单”的钓鱼邮件。一旦用户不慎运行附件文档,就会被植入远控木马,浏览器记录的登录信息、Outlook邮箱密码及其他企业机密信息,将被不法黑客窃取。
据监测数据统计,此次有数千家企业受到“窃密寄生虫”木马攻击影响,攻击目标主要集中在贸易服务、制造业和互联网行业。广东、北京、上海等地由于经济发达,外贸企业和互联网企业相对密集,成为本次攻击受害较严重的区域。
(图:“窃密寄生虫”木马影响行业分布)
事实上,类似针对外贸行业的鱼叉邮件攻击曾多次发生。例如,2017年12月在全球大范围爆发的“商贸信”病毒,据腾讯安全御见威胁情报中心监测发现,该病毒利用带有漏洞攻击代码的Word文档伪装成采购清单、帐单等文件,通过邮件在全球外贸行业内大量传播,导致全球超150万外贸从业者受到影响,给用户信息安全带来巨大威胁。
尽管钓鱼邮件攻击已经是老套路,但由于诱饵文档十分逼真,仍有大量企业中招。面对来势汹汹的“窃密寄生虫”木马,腾讯安全反病毒实验室负责人马劲松提醒企业用户保持良好的上网习惯,务必小心处理来源不明的邮件。同时尽快修复Office安全漏洞,不启用陌生文件中的宏代码,避免因为一次打开文档的操作就沦为不法黑客的受害者;不要轻易打开陌生邮件;保持腾讯电脑管家等主流杀毒软件实时开启并运行状态。企业用户可使用腾讯御点终端安全管理系统保护网络安全。
(图:腾讯御点终端安全管理系统)
同时,建议企业用户选择使用腾讯御界高级威胁检测系统防御病毒攻击,可轻松实现终端杀毒统一管控、修复漏洞统一管控,以及策略管控等全方位的安全管理功能,帮助企业管理者全面了解、管理企业内网安全状况、全方位保障企业用户的网络安全。
|