售前咨询
技术支持
渠道合作

据悉:黑客已经盯上“奥密克戎”相关热点

当前,新冠疫情肆虐全球,病毒在不断进化变异,从 2021 年 4 月出现的 Delta(德尔塔)毒株到现在肆虐的 Omicron(奥密克戎)毒株,全球累计确诊新冠肺炎病例数量超过了 3 亿,对各国的经济影响巨大,且损失不可估计。

攻击者们没有因病毒停止攻击,而在利用病毒制造和传播“病毒”。利用人们恐慌和担忧心理,使用疫情有关的内容作为诱饵的邮件,容易让人们降低警惕。

研究人员,近日发现了一个名为 Omicron Stats.exe恶意样本,利用疫情传播窃密木马工具 Redline Stealer。

RedLine Stealer 就会通过以疫情为主题的电子邮件进行分发,文件名以确诊病例数,Omicron 毒株等关键词,引诱受害者点击。

点击病毒邮件的用户,会被安装Redline Stealer窃密工具,被攻击的受害者包括账户密码在内的详细信息都会被泄露。

Redline Stealer 会收集系统信息、设备信息及文件:包括,登录名与密码、Cookie、自动填写表单、User-Agent、信用卡信息、浏览器历史记录、FTP 客户端信息、IM 客户端信息、通过文件路径与文件扩展名收集信息、IP 地址、国家、城市、用户名、硬件 ID、键盘布局、屏幕截图、屏幕分辨率、操作系统、UAC 设置、User-Agent、其他设备(如显卡)信息、反病毒软件、常用文件夹内容。
同时,在入侵的主机上定位相关文件夹进行数据窃取。
电子邮件传播病毒通常是把病毒程序作为附件发送给被攻击者,一旦被受害者打开了病毒邮件的附件,病毒就会感染其计算机,然后自动打开地址簿,将病毒以信任身份传播给通讯录中的每个人,这正是电子邮件病毒能够迅速大而积传播的原因所在。也可能利用邮件漏洞发动攻击,即使受害者收到邮件不打开附件,也会自动运行病毒文件。

为什么电子邮件攻击能屡屡得手,其主要原因是因为电子邮件拥有足够的信任。
政企如何防范这样的风险呢?
1、不要点击查看或下载网络上不明的档案、文件、图片或影片,谨慎对待陌生邮件、短信中的链接地址;
2、从正规渠道下载安装软件;
3、注意规范U盘等移动介质的使用,使用前先进行查杀;
4、不在公用WiFi或不安全网络环境下,进行机密数据或隐私信息的操作,如需发送重要数据时,使用可靠的加密方式传输数据;
5、定期开展网络安全培训,增强网络管理员和普通用户的安全意识,不随便向他人提供内部资料或转账;
6、发现异常情况时,应及时上报管理部门,避免类似事件,减少损失。
企业机构及敏感部门应建立技术保护体系,对机密且重要的数据一定要加密及备份,这一点非常重要,因为这样可有效减少勒索病毒对企业机构的影响。同时,数据传输则严格执行加密及保护策略,确保数据使用的安全性。

上一篇:

下一篇:

相关新闻

 

领取优惠
免费预约

申请试用SSL证书

提交成功!

咨询客服