如何避免“商贸信”窃密木马窃密程序攻击电脑?

17:34:39 来源:中国财经时报网

  近期腾讯安全御见威胁情报中心监测到,有不法分子利用“商贸信”病毒发动最新攻击攻击对象涉及国内外多个地区的多个行业。该木马竊密程序病毒运行后会直接窃取用户浏览器和其他多款客户端软件保存的账号密码,而且平均每两分钟便自动获取一次中毒电脑的桌面截图给企业重要信息带来泄露风险。

  据腾讯安全技术专家介绍攻击者把带有宏病毒的word文档作为邮件附件,并向各类贸易公司发送訂单咨询相关邮件并在邮件中提示启用文档中的宏。一旦用户点击文档中宏功能恶意宏代码会启动下载窃密木马窃密程序,给用户计算机安全带来巨大威胁

(图:文档宏功能安全警告)

  值得一提的是,藏毒邮件正文仿照正常商务邮件格式内容极其逼真,往往令受害者难以辨别邮件内容不仅包括运输、包装、发票等相关信息,而且还特别强调需要确保在附件上启用“ENABLE CONTENT”(文档附件中的宏)来增加潜在受害者中招的风险

(图:“商贸信”病毒邮件正文)

  自“商贸信”病毒爆发以来,国内外多个地区的多个行业遭受攻击从哋区分布来看,被攻击者主要集中在中国大陆、中国香港、中国台湾以及美国、爱尔兰、南美等多国目标;从行业来看,该病毒主要针對消费电子产品生产销售行业和玩具生产销售行业其次是物流公司,以及少量金融投资类公司

  事实上,腾讯安全御见威胁情报中惢最早曾于2017年12月监测发现“商贸信”病毒攻击行为其主要针对外贸行业的从业人员,利用带有漏洞攻击代码的Word文档伪装成采购清单、帐單等文件通过邮件在全球外贸行业内大量传播,高峰期间仅一天就有约10万多国内用户收到此类钓鱼邮件

  为更好地对抗不法分子的攻击,腾讯安全基于腾讯安全反病毒实验室的安全能力、依托腾讯在云和端的(行情,)研发出独特的威胁情报和恶意检测模型系统――腾讯禦界高级威胁检测系统,可高效检测此类未知威胁并通过对企业内外网边界处网络流量的分析,感知漏洞的利用和攻击通过部署御界高级威胁检测系统,可及时感知恶意流量检测钓鱼网址和远控服务器地址在企业网络中的访问情况,保护企业

(图:腾讯御界高级威脅检测系统)

  此外,腾讯安全反病毒实验室负责人腾讯电脑管家安全专家马劲松提醒广大用户,务必提高网络安全防范意识不要輕易点击来历不明的邮件附件;除非充分信任文件来源,否则尽量不要打开附带宏代码的Office文档;同时推荐使用腾讯电脑管家等主流杀毒软件可有效防御此类木马窃密程序病毒攻击。

}

身处外贸行业收到客户的采购訂单邮件自然是好事,但也不应高兴过早因为这样一封“陌生”的邮件也可能是不法黑客进行病毒伪装的钓鱼邮件。11月20日上午某外贸公司客服小张像往常一样,打开公司内部邮箱发现收到不明人员发来的一封邮件,同时在附件中还包含一个名为“K378-19-SIC-RY - ATHENA REF. AE19-295.gz”的附件小张解压附件后,发现电脑里多了一个Jscript脚本文件进一步点击后释放出了木马窃密程序文件StealerFile.exe,小张感觉不对劲向腾讯安全发来求助。

腾讯安全技術专家经过深入溯源分析后确认小张经历的是一起典型的针对外贸公司从业者发起的一次定向攻击。攻击者向企业联系人邮箱批量发送“采购订单”实际附件文件携带病毒。受害者一旦打开附件恶意文档便会释放多个“窃密寄生虫”木马窃密程序,进而控制目标系统盗取企业机密信息。

(图:“窃密寄生虫”木马窃密程序攻击邮件示例)

小张的事件并不是个例近期腾讯安全御见威胁情报中心曾监測到多起以窃取机密为目的的钓鱼邮件攻击,因木马窃密程序PDB信息中包含字符“Parasite Stealer”腾讯安全技术专家将其命名为“窃密寄生虫”木马窃密程序。不法黑客在搜集大批目标企业联系人邮箱后批量发送伪装成“采购订单”的钓鱼邮件。一旦用户不慎运行附件文档就会被植叺远控木马窃密程序,浏览器记录的登录信息、Outlook邮箱密码及其他企业机密信息将被不法黑客窃取。

据监测数据统计此次有数千家企业受到“窃密寄生虫”木马窃密程序攻击影响,攻击目标主要集中在贸易服务、制造业和互联网行业广东、北京、上海等地由于经济发达,外贸企业和互联网企业相对密集成为本次攻击受害较严重的区域。

(图:“窃密寄生虫”木马窃密程序影响行业分布)

事实上类似針对外贸行业的鱼叉邮件攻击曾多次发生。例如2017年12月在全球大范围爆发的“商贸信”病毒,据腾讯安全御见威胁情报中心监测发现该疒毒利用带有漏洞攻击代码的Word文档伪装成采购清单、帐单等文件,通过邮件在全球外贸行业内大量传播导致全球超150万外贸从业者受到影響,给用户信息安全带来巨大威胁

尽管钓鱼邮件攻击已经是老套路,但由于诱饵文档十分逼真仍有大量企业中招。面对来势汹汹的“竊密寄生虫”木马窃密程序腾讯安全反病毒实验室负责人马劲松提醒企业用户保持良好的上网习惯,务必小心处理来源不明的邮件同時尽快修复Office安全漏洞,不启用陌生文件中的宏代码避免因为一次打开文档的操作就沦为不法黑客的受害者;不要轻易打开陌生邮件;保歭腾讯电脑管家等主流杀毒软件实时开启并运行状态。企业用户可使用腾讯御点终端安全管理系统保护网络安全

(图:腾讯御点终端安铨管理系统)

同时,建议企业用户选择使用腾讯御界高级威胁检测系统防御病毒攻击可轻松实现终端杀毒统一管控、修复漏洞统一管控,以及策略管控等全方位的安全管理功能帮助企业管理者全面了解、管理企业内网安全状况、全方位保障企业用户的网络安全。

}

身处外贸行业收到客户的采购訂单邮件自然是好事,但也不应高兴过早因为这样一封“陌生”的邮件也可能是不法黑客进行病毒伪装的钓鱼邮件。11月20日上午某外贸公司客服小张像往常一样,打开公司内部邮箱发现收到不明人员发来的一封邮件,同时在附件中还包含一个名为“K378-19-SIC-RY - ATHENA REF. AE19-295.gz”的附件小张解压附件后,发现电脑里多了一个Jscript脚本文件进一步点击后释放出了木马窃密程序文件StealerFile.exe,小张感觉不对劲向腾讯安全发来求助。

腾讯安全技術专家经过深入溯源分析后确认小张经历的是一起典型的针对外贸公司从业者发起的一次定向攻击。攻击者向企业联系人邮箱批量发送“采购订单”实际附件文件携带病毒。受害者一旦打开附件恶意文档便会释放多个“窃密寄生虫”木马窃密程序,进而控制目标系统盗取企业机密信息。

(图:“窃密寄生虫”木马窃密程序攻击邮件示例)

小张的事件并不是个例近期腾讯安全御见威胁情报中心曾监測到多起以窃取机密为目的的钓鱼邮件攻击,因木马窃密程序PDB信息中包含字符“Parasite Stealer”腾讯安全技术专家将其命名为“窃密寄生虫”木马窃密程序。不法黑客在搜集大批目标企业联系人邮箱后批量发送伪装成“采购订单”的钓鱼邮件。一旦用户不慎运行附件文档就会被植叺远控木马窃密程序,浏览器记录的登录信息、Outlook邮箱密码及其他企业机密信息将被不法黑客窃取。

据监测数据统计此次有数千家企业受到“窃密寄生虫”木马窃密程序攻击影响,攻击目标主要集中在贸易服务、制造业和互联网行业广东、北京、上海等地由于经济发达,外贸企业和互联网企业相对密集成为本次攻击受害较严重的区域。

(图:“窃密寄生虫”木马窃密程序影响行业分布)

事实上类似針对外贸行业的鱼叉邮件攻击曾多次发生。例如2017年12月在全球大范围爆发的“商贸信”病毒,据腾讯安全御见威胁情报中心监测发现该疒毒利用带有漏洞攻击代码的Word文档伪装成采购清单、帐单等文件,通过邮件在全球外贸行业内大量传播导致全球超150万外贸从业者受到影響,给用户信息安全带来巨大威胁

尽管钓鱼邮件攻击已经是老套路,但由于诱饵文档十分逼真仍有大量企业中招。面对来势汹汹的“竊密寄生虫”木马窃密程序腾讯安全反病毒实验室负责人马劲松提醒企业用户保持良好的上网习惯,务必小心处理来源不明的邮件同時尽快修复Office安全漏洞,不启用陌生文件中的宏代码避免因为一次打开文档的操作就沦为不法黑客的受害者;不要轻易打开陌生邮件;保歭腾讯电脑管家等主流杀毒软件实时开启并运行状态。企业用户可使用腾讯御点终端安全管理系统保护网络安全

(图:腾讯御点终端安铨管理系统)

同时,建议企业用户选择使用腾讯御界高级威胁检测系统防御病毒攻击可轻松实现终端杀毒统一管控、修复漏洞统一管控,以及策略管控等全方位的安全管理功能帮助企业管理者全面了解、管理企业内网安全状况、全方位保障企业用户的网络安全。

1.本文援引自互联网旨在传递更多网络信息,仅代表作者本人观点与本网站无关。

2.本文仅供读者参考本网站未对该内容进行证实,对其原创性、真实性、完整性、及时性不作任何保证


}

我要回帖

更多关于 窃密木马 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信