2021年11月03日
11月1日,記者從安天科技集團(tuán)獲悉,今年3月以來(lái),集團(tuán)捕獲了多起針對(duì)我國(guó)和南亞次大陸國(guó)家的釣魚(yú)攻擊活動(dòng),來(lái)自印度的網(wǎng)絡(luò)攻擊者試圖攻擊我國(guó)國(guó)防軍事以及國(guó)企單位。這份分析報(bào)告即將對(duì)外公開(kāi)發(fā)布。
據(jù)悉,該活動(dòng)涉及網(wǎng)絡(luò)節(jié)點(diǎn)數(shù)目眾多,主要攻擊目標(biāo)為中國(guó)、巴基斯坦、尼泊爾等國(guó)家的政府、國(guó)防軍事以及國(guó)企單位?!肮粽邔⒆陨韨窝b成目標(biāo)國(guó)家的政府或軍隊(duì)人員,向?qū)Ψ洁]箱投遞掛有釣魚(yú)附件或嵌有釣魚(yú)鏈接的攻擊郵件,并誘導(dǎo)目標(biāo)通過(guò)鏈接訪問(wèn)攻擊者通過(guò)各種方式搭建的釣魚(yú)網(wǎng)站,收集受害者輸入的賬號(hào)密碼以供情報(bào)收集或橫向攻擊所用?!?nbsp;
安天發(fā)現(xiàn),這一批次釣魚(yú)攻擊活動(dòng)的最早時(shí)間可追溯至 2019 年 4 月份,攻擊組織來(lái)自印度。攻擊者主要運(yùn)用社會(huì)工程學(xué)(如魚(yú)叉式釣魚(yú)郵件、偽裝成政府軍隊(duì)人員的釣魚(yú) PDF 文檔)手段開(kāi)展大規(guī)模釣魚(yú)攻擊行動(dòng)。其使用的釣魚(yú)攻擊手法狡猾多變,制作的釣魚(yú)郵件、釣魚(yú) PDF 文檔也十分逼真。同時(shí)其使用的釣魚(yú)網(wǎng)站形式也多種多樣,釣魚(yú)網(wǎng)頁(yè)與仿冒對(duì)象視覺(jué)上基本一致,讓人防不勝防。
根據(jù)介紹,在攻擊者使用釣魚(yú)郵件發(fā)起攻擊時(shí),攻擊者偽裝成目標(biāo)國(guó)家政府工作人員等向目標(biāo)人群發(fā)送郵件正文嵌入釣魚(yú)網(wǎng)站鏈接的郵件,郵件內(nèi)容以下載文件資料為由,誘騙目標(biāo)登錄假冒的郵件系統(tǒng)。 當(dāng)受害者輸入賬戶密碼后,釣魚(yú)網(wǎng)站便會(huì)將受害者的賬戶密碼信息回傳至釣魚(yú)后臺(tái),并且自動(dòng)下載與該目標(biāo)政府以及軍隊(duì)有關(guān)的 PDF 文件作為掩護(hù)。
攻擊者使用釣魚(yú)網(wǎng)站進(jìn)行攻擊時(shí),包括自動(dòng)跳轉(zhuǎn)型和直接展示型。其中自動(dòng)跳轉(zhuǎn)型是受害者通過(guò)釣魚(yú)鏈接訪問(wèn)釣魚(yú)網(wǎng)頁(yè)時(shí),釣魚(yú)網(wǎng)頁(yè)首先會(huì)展示“受限制”、“ 更新電子郵件系統(tǒng)”等名義的靜態(tài)網(wǎng)頁(yè)。在等待攻擊者設(shè)置的時(shí)間后,該釣魚(yú)網(wǎng)頁(yè)會(huì)彈出“您的郵箱登錄超時(shí),已退出,請(qǐng)重新登錄”、“您賬戶所在的域已經(jīng)過(guò)期”等彈窗。當(dāng)受害者確認(rèn)彈窗后,便會(huì)跳轉(zhuǎn)至攻擊者仿冒的郵箱登錄頁(yè)面。
記者了解到,截至目前,安天監(jiān)測(cè)發(fā)現(xiàn)該組織釣魚(yú)仿冒網(wǎng)站已過(guò)百個(gè),其中部分是針對(duì)我國(guó)的各大高校、國(guó)企以及政府等重要單位,另有大部分是針對(duì)南亞地區(qū)如巴基斯坦、尼泊爾等國(guó)的軍政國(guó)防外交等領(lǐng)域。
一旦釣魚(yú)攻擊奏效,失陷的信箱地址就會(huì)成為新一波社會(huì)工程攻擊的起點(diǎn),被植入木馬的端點(diǎn)就成為了進(jìn)一步攻擊的“橋頭堡”,對(duì)國(guó)家安全、社會(huì)安全、政企機(jī)構(gòu)安全和公民個(gè)人安全都會(huì)造成巨大危害。
江蘇國(guó)駿-打造安全可信的網(wǎng)絡(luò)世界
為IT提升價(jià)值
http://xufei-js.cn/
免費(fèi)咨詢熱線:400-6776-989
關(guān)注公眾號(hào)
獲取免費(fèi)咨詢和安全服務(wù)