警惕:powerpoint文件将被利用在钓鱼攻击中

业界 作者:站内编辑 2015-06-11 06:32:58 阅读:254
ppt 现在,大多数人都知道不应该打开来历不明的文件附件,尤其是那些未知来源的电子邮件中附带的文件附件。为了防止你弄丢了备忘录而忘记了这一原则,现在又有一个新的理由可以让你在打开一个幻灯片文件之前,三思而后行。Fidelis网络安全公司的最新研究表明,攻击者发明了一种新型的攻击方法,他们可以修改幻灯片文件,从而使其绕过杀毒软件的监测。 根据Fidelis公司安全博客上的一篇文章,恶意软件能够嵌入至一个幻灯片演示文稿之中。因为该文件以PPS的格式保存,所以它能够绕过反病毒软件的检测。但是,当该幻灯片被放映或展示的时候,恶意软件便会被触发,然后执行网络钓鱼攻击。 杀虫网络间谍活动的起源 在这种鱼叉式网络钓鱼攻击中,最有趣的一个方面就是它们的正常工作依赖于一个2014年底发现的漏洞,该漏洞与杀虫网络间谍攻击有着某种直接的联系。这种漏洞在最初被发现的时候,被定义为一个0 day漏洞,该漏洞曾在俄罗斯的网络间谍活动中被广泛地使用。这种沙虫攻击以北约,外国政府,武装军事组织,以及能源和电子通讯公司为攻击目标。 现在,同样的漏洞正在被一种新型的攻击所使用,而且此类攻击的目标是普通民众。Fidelis公司在其所发表的官方博客中解释称:“我们相信,那些网络犯罪分子,尤其是尼日利亚的419行动人员,现在正在寻找间谍人员最早所使用的那种漏洞。如果这是真的,那么这就代表尼日利亚的419行动仍处于不断发展的状态。” 尼日利亚的419行动 Fidelis公司的研究人员已经确定,该行动所利用的漏洞与之前所利用的是一样的,但是有证据表明,该行动所发起的攻击不再是当初在俄罗斯网络间谍活动中所使用的由国家资助的攻击了。Fidelis提出,该攻击所使用的技术让这种攻击看起来更像是由网络犯罪团伙发起的,而不是由某一国家发起的。 Fidelis公司的研究人员从两个方面得出了这一结论,即社会工程学的使用以及幻灯片附件本身。原始的沙虫攻击使用的是精心设计的信息,攻击的目标针对的是特定的个人。而这种攻击是将可能打开文件的目的主机的数量最大化。然而,这种新型的攻击附加在随意编写的电子邮件之中,邮件内容包含大量的语法错误以及错误拼写的单词、名字以及标题。 仅仅是这一点,就足以阻止任何人去打开这封邮件中所带有的附件了。其次,幻灯片文件本身也是一个原因。沙虫文件-例如电子邮件中附带的文件-是经过精心设计和构造的,而且有特定的攻击目标。在这种新型的攻击中,幻灯片文件并没有针对目标收件人而进行任何的特殊设计,而且其中的内容也与攻击目标没有任何的关系,甚至对大多数人来说,这些邮件和幻灯片的内容都是荒谬的,没有任何意义。 Fidelis公司所提供的证据足以表明,这种新型的攻击来源于尼日利亚的419欺诈行动。报告还指出了这些网络犯罪分子在攻击行动中所使用的相关进攻策略以及进攻技术。“在很多此类事件之中,攻击者都使用了很多工具,例如Netwire RAT和DarkComet RAT等等。该报告还揭露了一个尼日利亚犯罪分子的类似于APT攻击的行动,该行动以石油运输船为攻击目标,旨在获取运输船舶的证书凭据和相关数据。” 这些攻击可以反映出,黑客们的攻击灵敏性正在不断增加,作为国家资助的网络间谍行动,这是一种利用0 day漏洞快速发动攻击的能力,并且他们还能够最大化地利用这些漏洞从而对全世界范围内的普通民众进行攻击。请你不要打开任何未知来源的文件附件,以及那些很明显不是发送给你的文件附件,只要你不打开这些文件,你的安全就能够得到保证。

关注公众号:拾黑(shiheibook)了解更多

[广告]赞助链接:

选择AiDeep,让人工智能为你工作:http://www.aideep.com/
四季很好,只要有你,文娱排行榜:http://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

关注网络尖刀微信公众号
随时掌握互联网精彩
赞助链接