随着跨境贸易业务的不断扩大,各类用以交流商务信息的电子商贸信成为外贸行业传递业务信息的重要媒介。商贸信因其在业务洽谈中的高频使用度和承载信息的高敏感性,而成为近年来黑色产业链进行大肆“投毒”攻击利用的对象。
近期,腾讯安全御见威胁情报中心检测到一款全新的商贸信病毒变种攻击。与以往多以word文件作为邮件附件进行的钓鱼攻击不同,商贸信病毒家族的这类“新型攻击”是通过发送伪装成邮件图片附件的方式,进行恶意攻击的。其攻击方式更为灵活、直接。
(图:“商贸信”病毒图片附件)
假冒图片文件一旦被双击打开,恶意代码将会立即执行下载和运行NanoCoreRAT(远程木马),商业间谍软件,达到窃取用户关键信息、远程控制用户电脑并进行拒绝服务攻击(DoS)的目的。目前,腾讯安全御点终端安全管理系统可全面拦截并查杀此类商贸信病毒入侵。
(图:腾讯安全御点终端安全管理系统)
据腾讯安全技术专家介绍,此类商贸信病毒的攻击方式简单粗暴,其恶意代码的执行无须借由电脑安全漏洞,具有较高的隐蔽性和欺骗性。首先,一旦被攻击者点击查看附件中病毒伪造的“图片”时,暗藏其中的下载执行远程脚本(mshta)和指向下载执行远程脚本(Powershell)就会被运行启动,伺机进行攻击,往往令用户防不胜防。
(图:lnk文件暗藏的恶意代码)
随后,入侵病毒将联网下载并展示一张图片掩人耳目,并在后台继续下载商业间谍软件NanoCoreRAT。通过NanoCoreRAT商业间谍软件,攻击者即可利用远程指令完全控制用户电脑。用户储存在电脑中的文件资料、键盘记录的关键密码信息以及音频、摄像头设备等都将完全暴露。此外,攻击者还可经由恶意程序的下载、执行,对用户电脑进行更大范围的攻击。此类攻击一旦入侵成功,将给相关人员乃至行业带来巨大损失。
随着当前计算机和信息技术的快速发展,花样百出的商贸信病毒变种屡禁不止。对于商贸信病毒这一全新的变种攻击,腾讯安全反病毒实验室负责人马劲松再次提醒广大商贸信用户提高对陌生邮件附件的警惕,养成查看文件扩展名的良好习惯;及时安装系统和重要软件的补丁,并使用杀毒软件对下载文件进行实时监测和病毒查杀。
此外,腾讯安全技术专家建议,企业用户可全网安装腾讯御点终端安全管理系统及腾讯御界高级威胁检测系统,在终端安全、边界安全、网站监测、统一监控方面,建立一套集风险监测、分析、预警、响应和可视化为一体的安全体系,全方位、立体化保障企业用户的网络安全,及时阻止不法黑客入侵。
免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。