《電子技術應用》
您所在的位置:首頁 > 通信與網(wǎng)絡 > 業(yè)界動態(tài) > Emotet攻擊正在持續(xù)大規(guī)模擴散

Emotet攻擊正在持續(xù)大規(guī)模擴散

2022-03-21
來源:安全牛
關鍵詞: Emotet攻擊

  近期,,全球各地又在擴散著Emotet方式的病毒垃圾郵件,其主要特征是帶有一個,。xlsm或經(jīng)zip加密的,。xlsm的惡意文件。當收件者不慎執(zhí)行惡意xlsm宏,,病毒就會被激活,,并在終端后臺盜取各類信息。

  通過對實際案例的分析,,研究人員發(fā)現(xiàn)攻擊者依然利用早期獲取的內(nèi)部用戶資訊,,并通過全球各地弱賬戶平臺,偽裝為相關業(yè)務往來回復類郵件,,誘導用戶點擊運行附件,。

  這種攻擊會從。xlsm內(nèi)紀錄的URL列表嘗試下載擴展名為,。ocx文件(實為DLL的文件),,并復制到用戶目錄(「AppData\Local\隨機目錄名稱」)下,隨機取名 xxxxxxx.yyy (x長度不定),,通過執(zhí)行 C:\Windows\system32\regsvr32.exe /s “C:\Users\用戶名稱\AppData\Local\隨機目錄名稱下的惡意文件,,并通過 registry 設定開機執(zhí)行。

  為了成功入侵,黑客攻擊手法不斷演化,,發(fā)展出各種能夠躲避偵測的攻擊。值得留意的是第二波惡意文件攻擊,,直接以加密的手段躲避防毒機制的檢查,,而加密壓縮文件內(nèi)的。xlsm又以混淆手段,,增加防毒系統(tǒng)的攔截難度,。基礎或只有防病毒功能的郵件防御,,已無法對抗黑客日益精進的進階攻擊,。

  守內(nèi)安建議企業(yè)用戶盡快使用新一代防御技術,包括:擁有多層過濾機制對抗入侵,,同時具有ADM (Advanced Defense Module) 高級防御機制,;能自動解壓文件并進行掃描;可發(fā)掘潛在危險代碼,、隱藏的邏輯路徑及反編譯代碼,,進一步對惡意軟件進行比對;可深度防御魚叉式攻擊,、匯款詐騙,、APT攻擊郵件、勒索病毒以及新型態(tài)攻擊等郵件,。




微信圖片_20220318121103.jpg

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點,。轉(zhuǎn)載的所有的文章,、圖片、音/視頻文件等資料的版權歸版權所有權人所有,。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權者,。如涉及作品內(nèi)容、版權和其它問題,,請及時通過電子郵件或電話通知我們,,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失,。聯(lián)系電話:010-82306118,;郵箱:[email protected]