返回

有针对性的网络钓鱼攻击袭击了公司高层管理人员

发布时间:2022-03-31 14:50:56 685
# 软件# 信息# 网络安全# 工具# 扫描
phishing attacks

这项活动依赖于一种社会工程技巧,即向潜在的受害者发送含有虚假Office 365密码过期通知的电子邮件作为诱饵。这些消息还包括一个嵌入式链接,用于保留相同的密码,当单击该密码时,会将用户重定向到钓鱼页面以获取凭据。

Trend Micro的研究人员在周一的一份分析报告中表示:“攻击者的目标是那些在技术或网络安全方面可能不那么精通的高调员工,他们更有可能被欺骗点击恶意链接。”。

“通过有选择地将C级员工作为攻击目标,攻击者显著增加了获得的凭据的价值,因为这些凭据可能导致进一步访问敏感的个人和组织信息,并用于其他攻击。”

Office 365 Phishing Attack

据研究人员称,目标电子邮件地址主要来自LinkedIn,同时指出攻击者可能从提供CEO/CFO电子邮件和社交媒体档案数据的营销网站购买了此类目标列表。

Office 365网络钓鱼工具包目前处于第四次迭代(V4),据称最初于2019年7月发布,添加了其他功能,用于检测机器人扫描或爬网尝试,并在检测到机器人时提供替代内容。有趣的是,该恶意软件的开发者于2020年年中在他们的“商业”Facebook页面上宣布了V4的可用性。

除了出售网络钓鱼工具包,该演员还被发现在社交媒体页面上兜售CEO、首席财务官(CFO)、财务部成员和其他知名高管的账户凭证。

此外,Trend Micro的调查发现了一个可能与地下论坛上的一个用户句柄有关的链接,该用户被发现在250美元到500美元之间的任何地方出售凭证收割机工具以及被盗的C级帐户密码,这与去年年底之前的报告相呼应。

Office 365 Phishing Attack

研究人员揭开了至少八个被破坏的钓鱼网站托管V4钓鱼工具包,提高了他们可能被不同的演员使用的范围广泛的钓鱼活动针对CEO,总裁,董事会成员,以及公司设在美国,英国,加拿大,匈牙利,荷兰的创始人。还有以色列。

研究人员总结道:“虽然组织意识到并警惕它们在面向公众的网站和平台上包含的信息,但应该不断提醒各自的员工注意他们在个人页面上披露的细节。”。“这些可以很容易地用来对付他们,利用社会工程技术进行攻击。”


特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线