模仿Black Basta的網(wǎng)絡(luò)攻擊:90分鐘內(nèi)向收件箱發(fā)送1165封郵件
最近,一場模仿臭名昭著的Black Basta勒索軟件團(tuán)伙手法的網(wǎng)絡(luò)攻擊瞄準(zhǔn)了SlashNext的一位客戶。在短短90分鐘內(nèi),1165封惡意郵件涌入22個用戶收件箱,企圖誘騙用戶點擊惡意鏈接。
SlashNext的研究人員發(fā)布了新發(fā)現(xiàn),揭示攻擊者在90分鐘內(nèi)針對22個收件箱使用了與Black Basta勒索軟件團(tuán)伙相似的手法。這次攻擊迅速且精準(zhǔn),旨在讓用戶措手不及,并繞過傳統(tǒng)安全措施。
根據(jù)他們與Hackread.com分享的博客文章,這種模仿Black Basta的攻擊利用勒索軟件騙局,誘騙員工授予對其計算機(jī)的遠(yuǎn)程訪問權(quán)限。
SlashNext對這波釣魚攻擊的調(diào)查揭示了攻擊者使用的五種關(guān)鍵手法:偽裝成WordPress和Shopify等流行平臺、使用看似合法的域名發(fā)送虛假賬戶創(chuàng)建和訂閱郵件、利用看似無害的域名、在郵件主題行中使用特殊字符或細(xì)微變化,以及針對不同用戶角色以提高關(guān)注度。
攻擊者首先用看似合法的郵件(如新聞通訊或付款收據(jù))淹沒收件箱。這些郵件使用“賬戶確認(rèn)”和“訂閱通知”等主題行,誘使用戶點擊惡意鏈接,制造緊迫感。攻擊者還通過加入外語或特殊字符來繞過基本的關(guān)鍵詞過濾器,進(jìn)一步利用社會工程學(xué)手段。
這種初始的郵件轟炸制造了混亂,使用戶難以區(qū)分正常郵件和惡意郵件。當(dāng)用戶不知所措時,攻擊者通常會通過冒充IT支持的電話或消息介入。通過自信的言辭,他們贏得信任并誘騙用戶安裝TeamViewer或AnyDesk等遠(yuǎn)程訪問軟件。一旦安裝,攻擊者便能在系統(tǒng)中站穩(wěn)腳跟,可能傳播惡意軟件或竊取網(wǎng)絡(luò)中的敏感數(shù)據(jù)。
目標(biāo)攻擊活動的統(tǒng)計數(shù)據(jù)及騙局類型(來源:SlashNext)
幸運(yùn)的是,SlashNext的集成云郵件安全(ICES)迅速識別出針對一小群用戶的數(shù)百個危險信號。在短短90分鐘內(nèi),多達(dá)1165封郵件涌入22個郵箱,平均每個用戶在短時間內(nèi)收到超過50封郵件。這種手法旨在制造恐慌,促使用戶沖動點擊。
這一事件表明,網(wǎng)絡(luò)安全威脅日益復(fù)雜,攻擊者使用先進(jìn)技術(shù)規(guī)避傳統(tǒng)安全措施。組織應(yīng)優(yōu)先考慮威脅檢測和響應(yīng),并定期進(jìn)行安全評估,以識別漏洞并提升整體安全性。
參考來源:https://hackread.com/black-basta-cyberattack-hits-inboxes-with-1165-emails/