惡意郵件設施每月發(fā)百萬郵件,企業(yè)如何應對?
對惡意郵件設施分析后發(fā)現(xiàn),攻擊主要地區(qū)為美國、澳大利亞和英國,主要涉及到商品分銷、金融服務和醫(yī)療保健等行業(yè)。這個惡意郵件基礎設施足夠龐大,讓大部分郵件服務商都很難及時地發(fā)現(xiàn)它們的惡意行為。
這也就意味著,當前大多郵件服務商沒有能力絕對避免此類攻擊。
該基礎設施參與的主要惡意軟件活動有:
4月和6月針對韓國企業(yè)的Makop勒索軟件網(wǎng)絡釣魚攻擊活動。
被攻擊的主要目標是韓國有重要業(yè)務的組織或公司,郵件標題中大都包含韓國某個公司的名稱。郵件中包含了一個zip格式的附件,其中有一個可執(zhí)行文件偽裝成了類似求職簡歷的文件。一旦受害者打開該文件,Makop勒索軟件便會感染受害主機。被感染的主機會防止系統(tǒng)自動還原,先對還原工具進行刪除,待所有準備工作就緒以后,對文件進行加密。
6月利用黑人人權運動投遞Trickbot間諜軟件攻擊活動。
在這次活動中攻擊者主要利用熱議話題,黑人人權運動相關的釣魚郵件進行惡意軟件投遞。一旦用戶打開郵件附件中的惡意文檔即啟用惡意宏,然后惡意宏開始利用rundll32.exe控制其他二進制程序執(zhí)行任務,劫持Wermgr.exe下載Trickbot本體,然后將惡意代碼注入到svchost.exe進行敏感數(shù)據(jù)的收集。
除去以上攻擊活動外還有,6月到7月Dridex攻擊活動,8月Dofoil攻擊活動,9月以后利用Emotet的Dridex攻擊活動。
其實,這樣的攻擊活動每天都在上演,只是是否被公之于眾而已。
近年來,盡管移動社交平臺的興起,降低了個人郵件的使用頻率,但對于企業(yè)而言,隨著信息化的深入,郵件與公司業(yè)務和核心數(shù)據(jù)的關系越來越緊密。報告顯示,17.6%的公司經(jīng)歷過因郵箱被攻擊而導致數(shù)據(jù)泄露的事件,可見,構建可靠的郵件安全防御體系,強化郵件安全管理已是勢在必行。
作為國內知名的互聯(lián)網(wǎng)基礎應用服務商,新網(wǎng)旗下企業(yè)郵箱品牌新網(wǎng)全球郵面向政府、企業(yè)等單位推出了多種企業(yè)郵箱服務方案,通過郵件審核、反垃圾防病毒網(wǎng)關、垃圾病毒郵件過濾、故障轉移等安全保障,幫客戶提供了郵件場景下的威脅檢測及處置解決方案。徹底保障企業(yè)用戶的操作安全和郵件安全?,F(xiàn)在點擊鏈接,還可進行免費體驗::http://www.xinnet.com/mail/mail.html
聲明:免責聲明:本文內容由互聯(lián)網(wǎng)用戶自發(fā)貢獻自行上傳,本網(wǎng)站不擁有所有權,也不承認相關法律責任。如果您發(fā)現(xiàn)本社區(qū)中有涉嫌抄襲的內容,請發(fā)
送郵件至:operations@xinnet.com進行舉報,并提供相關證據(jù),一經(jīng)查實,本站將立刻刪除涉嫌侵權內容。本站原創(chuàng)內容未經(jīng)允許不得轉載,或轉載時
需注明出處:新網(wǎng)idc知識百科