《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > Emotet攻擊正在持續(xù)大規(guī)模擴(kuò)散

Emotet攻擊正在持續(xù)大規(guī)模擴(kuò)散

2022-03-21
來源:安全牛
關(guān)鍵詞: Emotet攻擊

  近期,全球各地又在擴(kuò)散著Emotet方式的病毒垃圾郵件,其主要特征是帶有一個。xlsm或經(jīng)zip加密的。xlsm的惡意文件。當(dāng)收件者不慎執(zhí)行惡意xlsm宏,病毒就會被激活,并在終端后臺盜取各類信息。

  通過對實(shí)際案例的分析,研究人員發(fā)現(xiàn)攻擊者依然利用早期獲取的內(nèi)部用戶資訊,并通過全球各地弱賬戶平臺,偽裝為相關(guān)業(yè)務(wù)往來回復(fù)類郵件,誘導(dǎo)用戶點(diǎn)擊運(yùn)行附件。

  這種攻擊會從。xlsm內(nèi)紀(jì)錄的URL列表嘗試下載擴(kuò)展名為。ocx文件(實(shí)為DLL的文件),并復(fù)制到用戶目錄(「AppData\Local\隨機(jī)目錄名稱」)下,隨機(jī)取名 xxxxxxx.yyy (x長度不定),通過執(zhí)行 C:\Windows\system32\regsvr32.exe /s “C:\Users\用戶名稱\AppData\Local\隨機(jī)目錄名稱下的惡意文件,并通過 registry 設(shè)定開機(jī)執(zhí)行。

  為了成功入侵,黑客攻擊手法不斷演化,發(fā)展出各種能夠躲避偵測的攻擊。值得留意的是第二波惡意文件攻擊,直接以加密的手段躲避防毒機(jī)制的檢查,而加密壓縮文件內(nèi)的。xlsm又以混淆手段,增加防毒系統(tǒng)的攔截難度?;A(chǔ)或只有防病毒功能的郵件防御,已無法對抗黑客日益精進(jìn)的進(jìn)階攻擊。

  守內(nèi)安建議企業(yè)用戶盡快使用新一代防御技術(shù),包括:擁有多層過濾機(jī)制對抗入侵,同時具有ADM (Advanced Defense Module) 高級防御機(jī)制;能自動解壓文件并進(jìn)行掃描;可發(fā)掘潛在危險代碼、隱藏的邏輯路徑及反編譯代碼,進(jìn)一步對惡意軟件進(jìn)行比對;可深度防御魚叉式攻擊、匯款詐騙、APT攻擊郵件、勒索病毒以及新型態(tài)攻擊等郵件。




微信圖片_20220318121103.jpg

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。