揭露APT攻击常用的三种电子邮件掩护技巧

高级持续性威胁(APT)和针对性攻击通常会利用社交工程陷阱(Social Engineering)作为进入目标网络的手段。考虑到企业员工需要频繁使用电子邮件,以及攻击者制作社交工程陷阱电子邮件的容易程度。专家提醒企业,是时候应该重新审视商务沟通的安全措施了。

从过去的目标攻击中,攻击者所制造的社交工程陷阱大部分会通过邮件的方式进行部署,如利用常见的网页邮件服务账号、入侵获得的电子邮件账号、伪装的电子邮件账号等手段发送携带漏洞攻击信息的邮件,并通过常见软件的漏洞入侵受害者的电脑。一旦入侵成功,就会在企业网络中进行下一步APT攻击。

据专家介绍:“对企业而言,尤其是负责保护网络的信息安全部门,需要更加了解电子邮件的风险,因为电子邮件是用来进行商务沟通最普遍的形式。”据调查:在2012年,每天产生的企业电子邮件数量高达890亿封,占邮件总数的60%;一般企业员工平均每天会发送41封、接收100封电子邮件,而收到的邮件中有16%是垃圾邮件。

此外,企业邮件的风险之所以一直很高,还因为其内容往往有很高的价值或敏感度。在这些重要内容的分类中,敏感的赔偿问题占47%,并购活动占33%,可能的破产和重组占45%,产品规划蓝图占63%,预算计划占76%,这些含有重要内容的邮件都会诱使不法分子进行攻击。

在以电子邮件为载体的社交工程陷阱中,攻击者往往会伪造内容,让它看起来更符合事实且更具有说服力,以下列举了攻击者常用的几种伪造方式:

1.攻击者利用常见网页邮件服务(如163、263、Gmail等)的账号和之前所入侵获得的账号来发送电子邮件;

2.攻击者伪造来自特定部门或目标办公室内高级主管的电子邮件(在Nitro的攻击活动中,电子邮件被伪装成来自目标公司的信息部门);

3.由于邮件附件可能被攻击者用于进行漏洞攻击、信息外泄和远程控制等恶意行为,攻击者会伪造附件名称来使邮件变得更符和事实、更有说服力,诱使用户下载。

此外,企业还需要更大规模的、多层次的安全解决方案来让网络管理者深入了解并掌控网络的全貌,以降低目标攻击的危险性,而不管它会利用什么设备,通过怎样的入侵途径。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

开源发家史:Linux在为谁代言?

开源发家史:Linux在为谁代言?

开源,也被称为开放源代码(Open Source) 开源(Open Source) 开源运动起源于20实际60年...[详细]

作为码农,我们为什么要写作

作为码农,我们为什么要写作

在程序员这个行业,坚持做技术写作的人一直比较少。我和身边的朋友沟通后,发现他们除...[详细]

键盘敲击识别技术真的靠谱吗?

键盘敲击识别技术真的靠谱吗?

所有人都知道密码是靠不住的。于是现在有一个有意思的行为生物识别是你是如何打字的,...[详细]

干货!企业安全产品采购指南

干货!企业安全产品采购指南

作为一个安全行业的客户,怎么知道什么样的技术、产品和服务将会满足自身的需求?本文...[详细]

作为程序员,你必须了解这些关于计算机的知

作为程序员,你必须了解这些关于计算机的知识

存储-块设备,文件系统,集群文件系统,分布式文件系统,光纤SCSI,iSCSI,RAID等。 ...[详细]

返回首页 返回顶部