freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

模仿Black Basta的网络攻击:90分钟内向收件箱发送1165封邮件
2025-01-15 19:08:16
所属地 上海

最近,一场模仿臭名昭著的Black Basta勒索软件团伙手法的网络攻击瞄准了SlashNext的一位客户。在短短90分钟内,1165封恶意邮件涌入22个用户收件箱,企图诱骗用户点击恶意链接。

SlashNext的研究人员发布了新发现,揭示攻击者在90分钟内针对22个收件箱使用了与Black Basta勒索软件团伙相似的手法。这次攻击迅速且精准,旨在让用户措手不及,并绕过传统安全措施。

根据他们与Hackread.com分享的博客文章,这种模仿Black Basta的攻击利用勒索软件骗局,诱骗员工授予对其计算机的远程访问权限。

SlashNext对这波钓鱼攻击的调查揭示了攻击者使用的五种关键手法:伪装成WordPress和Shopify等流行平台、使用看似合法的域名发送虚假账户创建和订阅邮件、利用看似无害的域名、在邮件主题行中使用特殊字符或细微变化,以及针对不同用户角色以提高关注度。

攻击者首先用看似合法的邮件(如新闻通讯或付款收据)淹没收件箱。这些邮件使用“账户确认”和“订阅通知”等主题行,诱使用户点击恶意链接,制造紧迫感。攻击者还通过加入外语或特殊字符来绕过基本的关键词过滤器,进一步利用社会工程学手段。

这种初始的邮件轰炸制造了混乱,使用户难以区分正常邮件和恶意邮件。当用户不知所措时,攻击者通常会通过冒充IT支持的电话或消息介入。通过自信的言辞,他们赢得信任并诱骗用户安装TeamViewer或AnyDesk等远程访问软件。一旦安装,攻击者便能在系统中站稳脚跟,可能传播恶意软件或窃取网络中的敏感数据。

image
目标攻击活动的统计数据及骗局类型(来源:SlashNext)

幸运的是,SlashNext的集成云邮件安全(ICES)迅速识别出针对一小群用户的数百个危险信号。在短短90分钟内,多达1165封邮件涌入22个邮箱,平均每个用户在短时间内收到超过50封邮件。这种手法旨在制造恐慌,促使用户冲动点击。

这一事件表明,网络安全威胁日益复杂,攻击者使用先进技术规避传统安全措施。组织应优先考虑威胁检测和响应,并定期进行安全评估,以识别漏洞并提升整体安全性。

参考来源:https://hackread.com/black-basta-cyberattack-hits-inboxes-with-1165-emails/

# 网络安全 # Web 安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者