最近,一场模仿臭名昭著的Black Basta勒索软件团伙手法的网络攻击瞄准了SlashNext的一位客户。在短短90分钟内,1165封恶意邮件涌入22个用户收件箱,企图诱骗用户点击恶意链接。
SlashNext的研究人员发布了新发现,揭示攻击者在90分钟内针对22个收件箱使用了与Black Basta勒索软件团伙相似的手法。这次攻击迅速且精准,旨在让用户措手不及,并绕过传统安全措施。
根据他们与Hackread.com分享的博客文章,这种模仿Black Basta的攻击利用勒索软件骗局,诱骗员工授予对其计算机的远程访问权限。
SlashNext对这波钓鱼攻击的调查揭示了攻击者使用的五种关键手法:伪装成WordPress和Shopify等流行平台、使用看似合法的域名发送虚假账户创建和订阅邮件、利用看似无害的域名、在邮件主题行中使用特殊字符或细微变化,以及针对不同用户角色以提高关注度。
攻击者首先用看似合法的邮件(如新闻通讯或付款收据)淹没收件箱。这些邮件使用“账户确认”和“订阅通知”等主题行,诱使用户点击恶意链接,制造紧迫感。攻击者还通过加入外语或特殊字符来绕过基本的关键词过滤器,进一步利用社会工程学手段。
这种初始的邮件轰炸制造了混乱,使用户难以区分正常邮件和恶意邮件。当用户不知所措时,攻击者通常会通过冒充IT支持的电话或消息介入。通过自信的言辞,他们赢得信任并诱骗用户安装TeamViewer或AnyDesk等远程访问软件。一旦安装,攻击者便能在系统中站稳脚跟,可能传播恶意软件或窃取网络中的敏感数据。
目标攻击活动的统计数据及骗局类型(来源:SlashNext)
幸运的是,SlashNext的集成云邮件安全(ICES)迅速识别出针对一小群用户的数百个危险信号。在短短90分钟内,多达1165封邮件涌入22个邮箱,平均每个用户在短时间内收到超过50封邮件。这种手法旨在制造恐慌,促使用户冲动点击。
这一事件表明,网络安全威胁日益复杂,攻击者使用先进技术规避传统安全措施。组织应优先考虑威胁检测和响应,并定期进行安全评估,以识别漏洞并提升整体安全性。
参考来源:https://hackread.com/black-basta-cyberattack-hits-inboxes-with-1165-emails/