网络攻击者现在利用的是https://www.zdnet.com/article/colonial-pipeline-ransomware-attack-everything-you-need-to-know/“target=”\u blank“>殖民地管道勒索软件攻击到利用进一步的网络钓鱼攻击。
攻击者利用广泛报道的新闻事件让人们点击恶意电子邮件和链接是很常见的,网络安全公司INKY表示,最近收到了多封帮助台电子邮件,内容涉及客户收到的奇怪电子邮件。
INKY的客户报告说,他们收到的电子邮件讨论了对Colonial Pipeline的勒索软件攻击,并要求他们下载“勒索软件系统更新”,以保护他们的组织免遭类似的命运。
恶意链接将用户带到具有令人信服的名称的网站ms-sysupdate.com和selectivepatch.com,这两个网站都是新创建的,并在namesheap注册的。INKY在一篇博文中解释说,发送邮件的域名也控制着链接。
攻击的幕后黑手能够让这些假冒网站看起来更像令人信服的设计与标志和形象从目标公司。页面上的下载按钮将一个名为“勒索软件更新.exe”的“钴击”文件下载到用户的电脑上,红金丝雀https://redcanary.com/threat-detection-report/“target=”\u blank“rel=”noopener noreferrer nofollow“data component=”externalLink“>2021年威胁检测报告将“钴击”列为第二大最常检测到的威胁,INKY报告指出,塔洛斯情报部门发现它参与了所有威胁的66%2020年第4季度的勒索软件攻击。
INKY的数据分析师Bukar Alibe,他说,他们开始看到网络钓鱼攻击,就在几个星期前,有消息称,该管道向REvil勒索软件集团支付了数百万美元,以恢复公司的系统。
“在这种环境下,网络钓鱼者试图利用人们的焦虑情绪,向他们提供一个软件更新,通过一封具有高度针对性的电子邮件‘修复’问题,该电子邮件使用的设计语言似乎可能是收件人自己的公司,”Alibe写道收件人只需点击蓝色大按钮,恶意软件就会被注入。”
除了利用勒索软件带来的恐惧,攻击者还让这些电子邮件和假网站看起来像是来自用户自己的公司,给他们一种合法的感觉,Alibe补充道。
攻击者还可以通过使用新域绕过许多网络钓鱼系统。
“如果它看起来像是由公司自己发送的(例如,从HR、it或财务),它实际上是否来自公司控制下的电子邮件服务器?如果它看起来像人力资源或it部门,但偏离了规范,这应该是一个标志,”博客文章说。
Alibe敦促IT团队通知员工,他们将“不被要求下载某些文件类型”,因为这类网络钓鱼电子邮件试图利用员工希望通过遵循所谓的安全准则来做正确的事情的愿望。Alibe指出,这次攻击的目标是两家公司,并表示IT团队应该预计会有更多类似的攻击。
“如果我们看到攻击者利用最近的Nobelium-USAID网络钓鱼活动作为诱饵,我们不会感到惊讶,”Alibe说。
King County禁止警察使用面部识别软件的禁令聚焦了美国各地的当地动向