要不是中招,这些钓鱼手法肯定想不到
发布时间:2024-11-19 10:30分类: 无 浏览:504评论:0
导读:每次收到奇奇怪怪的邮件,群里总会有人在对答案:“这是在钓鱼么?”大多数时候,这种情况都是单位组织的钓鱼演练。愈加频繁的演练,让很多员工都炼成了火眼金睛,发件人、邮箱地址、超链接、附...

与此同时,钓鱼演练的0中招也掩盖了一些问题,员工更习惯于鉴别邮件或者聊天的安全性,演练结果似乎也皆大欢喜,但钓鱼攻击还远不止于此。
早上9点,Shirley(化名)和往常一样准时抵达了工位。作为一名售后,处理客服系统里的工单是她的日常。
不多时,一条加急工单引起了她的注意,系统给出的标签是交易系统故障,内容如下:
你好,最近咱们线上商城支付系统总是出现卡单还是什么问题,支付后不显示订单信息,相关服务也不能正常使用。详细情况在附件里写了,麻烦帮忙加急处理一下。
类似的问题此前也有用户反馈过,多为网络延迟或者系统卡顿所致,唯一不同的是附件并不是常见的截图而是一个zip压缩包。
由于是加急工单,Shirley直接就把附件下载了下来,解压后如下图所示。
令Shirley感觉到疑惑的是,在仔细查看完三张图片后,她并没有get到用户到底想反馈什么问题。恰在此时,系统内置的IM工具,弹出了来自该用户的消息:

带着些许疑惑,她点击了上面那个貌似word文档的exe文件,最终导致恶意代码执行。不过,微步终端安全管理平台OneSEC很快捕获了恶意行为。
值得注意的是,除了寻找新的钓鱼入口之外,传统的钓鱼手法更是卷到飞起。
毋庸置疑,邮件投递是最好防的,除了容易肉眼识别以外,部署邮件网关就可以拦截绝大多数钓鱼邮件。
如下图所示,攻击者以岗位JD为诱饵,向目标用户投递钓鱼邮件。

样本在下载运行后,OneSEC检测到有恶意Shellcode。
更加逼真的IM投递
相对于邮件投递,基于微信、飞书、脉脉等IM工具的投递,是更为有效的钓鱼方式。
例如攻击者以招投标投诉的名义,通过微信向招标方直接钓鱼攻击。

OneSEC检测结果如下所示:

总体来看,不论何种钓鱼方式,精细化钓鱼都已经成为主流。随着常态化攻防演练的开展,攻击者拥有更加充足的时间,通过各种渠道搜集目标用户的信息,确保钓鱼攻击看起来更加真实可信。

- 排行