freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

模仿Black Basta的网络攻击:90分钟内向收件箱发送1165封邮件
AI小蜜蜂 2025-01-15 19:08:16 59413
所属地 上海

最近,一场模仿臭名昭著的Black Basta勒索软件团伙手法的网络攻击瞄准了SlashNext的一位客户。在短短90分钟内,1165封恶意邮件涌入22个用户收件箱,企图诱骗用户点击恶意链接。

SlashNext的研究人员发布了新发现,揭示攻击者在90分钟内针对22个收件箱使用了与Black Basta勒索软件团伙相似的手法。这次攻击迅速且精准,旨在让用户措手不及,并绕过传统安全措施。

根据他们与Hackread.com分享的博客文章,这种模仿Black Basta的攻击利用勒索软件骗局,诱骗员工授予对其计算机的远程访问权限。

SlashNext对这波钓鱼攻击的调查揭示了攻击者使用的五种关键手法:伪装成WordPress和Shopify等流行平台、使用看似合法的域名发送虚假账户创建和订阅邮件、利用看似无害的域名、在邮件主题行中使用特殊字符或细微变化,以及针对不同用户角色以提高关注度。

攻击者首先用看似合法的邮件(如新闻通讯或付款收据)淹没收件箱。这些邮件使用“账户确认”和“订阅通知”等主题行,诱使用户点击恶意链接,制造紧迫感。攻击者还通过加入外语或特殊字符来绕过基本的关键词过滤器,进一步利用社会工程学手段。

这种初始的邮件轰炸制造了混乱,使用户难以区分正常邮件和恶意邮件。当用户不知所措时,攻击者通常会通过冒充IT支持的电话或消息介入。通过自信的言辞,他们赢得信任并诱骗用户安装TeamViewer或AnyDesk等远程访问软件。一旦安装,攻击者便能在系统中站稳脚跟,可能传播恶意软件或窃取网络中的敏感数据。

image
目标攻击活动的统计数据及骗局类型(来源:SlashNext)

幸运的是,SlashNext的集成云邮件安全(ICES)迅速识别出针对一小群用户的数百个危险信号。在短短90分钟内,多达1165封邮件涌入22个邮箱,平均每个用户在短时间内收到超过50封邮件。这种手法旨在制造恐慌,促使用户冲动点击。

这一事件表明,网络安全威胁日益复杂,攻击者使用先进技术规避传统安全措施。组织应优先考虑威胁检测和响应,并定期进行安全评估,以识别漏洞并提升整体安全性。

参考来源:https://hackread.com/black-basta-cyberattack-hits-inboxes-with-1165-emails/

# 网络安全 # Web 安全
本文为 AI小蜜蜂 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
AI小蜜蜂 LV.5
这家伙太懒了,还未填写个人描述!
  • 346 文章数
  • 42 关注者
iOS设备遭受钓鱼攻击的频率是Android设备的两倍
2025-04-11
甲骨文承认"淘汰服务器"遭入侵 坚称核心云平台未受影响
2025-04-10
美国CISA将Linux内核漏洞列入已知被利用漏洞目录
2025-04-10