信息來源:51CTO
4月14日消息,網(wǎng)絡不法分子利用惡意軟件乘火打劫實施犯罪。無論是在世界杯、奧運會,還是非典、馬航、日本福島核等國際事件中,都衍生出了大量的惡意軟件釣魚事件或網(wǎng)絡欺詐行為。而近期,就在新型冠狀病毒肺炎疫情引發(fā)全球關注,大家萬眾一心抵抗疫情的同時,一些新的攻擊手段也“喬裝上陣”,網(wǎng)絡空間安全已成為疫情戰(zhàn)役的又一重要戰(zhàn)場。
以疫情文件為誘餌,攻擊我國醫(yī)療機構
2月5日,廣東省網(wǎng)絡安全應急響應平臺發(fā)布了一條令人氣憤的消息:“南亞APT組織借新冠疫情對我國醫(yī)療機構發(fā)起定向攻擊?!?
據(jù)報道稱,我國捕獲了一例利用新冠肺炎疫情相關題材投遞惡意軟件的攻擊案例,該攻擊者使用了采用魚叉式釣魚攻擊方式,通過郵件投遞文檔來進行攻擊,誘導用戶執(zhí)行“宏”,下載后門文件并執(zhí)行。
可恨的是,這些作為誘餌的文檔名稱,居然均與疫情相關。目前已知的部分相關誘餌文檔如:新型冠狀病毒感染引起的肺炎診斷和預防措施、武漢旅行信息收集申請表、收集健康準備信息的申請表等。其目的顯然是為了利用大眾對于疫情的關注,來誘導點擊下載,進而通過相關提示促使受害者執(zhí)行宏命令。
同時,技術人員在破解加密worksheet里的關鍵信息時發(fā)現(xiàn),其用于解密數(shù)據(jù)的Key為:nhc_gover,而nhc正是中華人民共和國國家衛(wèi)生健康委員會的英文縮寫。通過進一步對二進制代碼發(fā)現(xiàn)攻擊者是來源于南亞的APT組織。
可見,這是一場別有用心的攻擊,一旦成功,輕則造成數(shù)據(jù)泄漏、電腦故障等問題,重則可能直接影響醫(yī)療機構、國家機關的網(wǎng)絡安全。而這已不是國際范圍內發(fā)現(xiàn)的第一起利用“新型冠狀病毒”實施的網(wǎng)絡惡意事件了,在美國、日本等國家最近都曾發(fā)現(xiàn)不同的釣魚郵件攻擊。
利用釣魚文檔發(fā)送文件實施攻擊的行為并不僅僅發(fā)生在國家之間,普通民眾也可能遭遇,尤其是近期由于疫情,大部分人會在家中辦公,這也大大提升了郵件的使用頻率,因此更需要警惕此類騙局。
那么,我們如何判斷電子郵箱已被攻擊?
一些企業(yè)在日常使用郵件過程中,莫名其妙的會收到匯款郵件,甚至是仿名客戶、同事、領導的精準釣魚詐騙郵件,如此可以判斷郵箱已遭到攻擊,郵件數(shù)據(jù)已被監(jiān)聽。所以,首先進行自查工作,而后對郵箱進行有必要的防護。
在如今嚴峻的網(wǎng)絡安全形勢下,使用郵件證書進行郵件收發(fā)是當今最佳的郵件安全解決方案之一,郵件證書用于加密郵件內容及附件,并驗證發(fā)件人身份,確保電子郵件機密性、完整性和身份真實性。
為保護客戶的利益,維護客戶數(shù)據(jù)安全,建議郵件用戶使用郵件證書對電子郵件進行數(shù)字簽名并加密傳輸,一方面可以保證郵件發(fā)送者身份真實性,另一方面保障了郵件傳輸過程中不被他人閱讀及篡改,并由郵件接收者進行驗證,確保電子郵件內容的完整性。
很多郵箱安全事故的發(fā)生都與人為有關。數(shù)據(jù)加密可以阻斷黑客攻擊,卻不能防控人為擴散,這也是企業(yè)用戶在日常郵件管理中, 最容易被忽視的一點。