借人事考核期散播钓鱼邮件案例增多
下载并运行邮件附件时远程控制恶意代码启动
AhnLab近日发现了伪装成公司员工绩效报告的恶意代码传播钓鱼邮件,并于24日提醒用户提高警惕。
据AhnLab公开的案例显示,攻击者冒充企业人事团队,以“员工绩效报告”为标题发送电子邮件。本次钓鱼攻击的特点是专门瞄准年末年初人事考评相关通知邮件频繁发送的时期,利用员工在此阶段警惕性相对降低的漏洞。
攻击者在邮件正文中附加了文件,并在文件内插入“用红色标记的姓名均为预定解雇员工”等字样,引诱收件人打开查看内容。邮件包含名为“员工记录 pdf(staff record pdf)”的附件,实际扩展名“.rar”被隐藏,从而伪装成普通的PDF文档以误导用户。
用户一旦执行该附件,就会下载压缩文件;运行其中包含的可执行文件(.exe)后,恶意代码便开始运作。分析结果显示,该恶意代码属于远程控制恶意程序,可执行收集电脑屏幕与键盘输入、访问摄像头和麦克风、窃取网页浏览器中保存的信息等多种恶意行为。
AhnLab强调,为防止钓鱼邮件造成损失,应严格遵守基础安全守则,包括:核实发件人邮箱地址和域名的有效性;禁止打开来源不明邮件中的附件和网址链接;为个人电脑、操作系统、软件和浏览器及时安装最新安全补丁;启用杀毒软件的实时监控功能等。
负责分析本次案例的AhnLab分析团队经理 Lim Munju 表示:“年末年初,人事考评、组织架构调整、年薪谈判、绩效奖金、年假等时令性高关注议题,都可能被不法分子利用来发动钓鱼攻击。”他还表示:“仔细核对邮件发件人和内容,并将可疑案例与周围同事共享,对于预防受害非常重要。”
另一方面,AhnLab通过下一代威胁情报平台“AhnLab TIP”提供包括本次案例在内的各类钓鱼攻击动向、安全建议文档以及入侵指 Indicators of Compromise (IoC)。此外,V3产品系列和基于沙箱技术的高级持续性威胁(APT)应对解决方案“AhnLab MDS”也支持对通过该邮件传播的恶意文件进行检测。
版权所有 © 阿视亚经济 (www.asiae.co.kr)。 未经许可不得转载。