模仿Black Basta的網絡攻擊:90分鐘內向收件箱發送1165封郵件
最近,一場模仿臭名昭著的Black Basta勒索軟件團伙手法的網絡攻擊瞄準了SlashNext的一位客戶。在短短90分鐘內,1165封惡意郵件涌入22個用戶收件箱,企圖誘騙用戶點擊惡意鏈接。
SlashNext的研究人員發布了新發現,揭示攻擊者在90分鐘內針對22個收件箱使用了與Black Basta勒索軟件團伙相似的手法。這次攻擊迅速且精準,旨在讓用戶措手不及,并繞過傳統安全措施。
根據他們與Hackread.com分享的博客文章,這種模仿Black Basta的攻擊利用勒索軟件騙局,誘騙員工授予對其計算機的遠程訪問權限。
SlashNext對這波釣魚攻擊的調查揭示了攻擊者使用的五種關鍵手法:偽裝成WordPress和Shopify等流行平臺、使用看似合法的域名發送虛假賬戶創建和訂閱郵件、利用看似無害的域名、在郵件主題行中使用特殊字符或細微變化,以及針對不同用戶角色以提高關注度。
攻擊者首先用看似合法的郵件(如新聞通訊或付款收據)淹沒收件箱。這些郵件使用“賬戶確認”和“訂閱通知”等主題行,誘使用戶點擊惡意鏈接,制造緊迫感。攻擊者還通過加入外語或特殊字符來繞過基本的關鍵詞過濾器,進一步利用社會工程學手段。
這種初始的郵件轟炸制造了混亂,使用戶難以區分正常郵件和惡意郵件。當用戶不知所措時,攻擊者通常會通過冒充IT支持的電話或消息介入。通過自信的言辭,他們贏得信任并誘騙用戶安裝TeamViewer或AnyDesk等遠程訪問軟件。一旦安裝,攻擊者便能在系統中站穩腳跟,可能傳播惡意軟件或竊取網絡中的敏感數據。
目標攻擊活動的統計數據及騙局類型(來源:SlashNext)
幸運的是,SlashNext的集成云郵件安全(ICES)迅速識別出針對一小群用戶的數百個危險信號。在短短90分鐘內,多達1165封郵件涌入22個郵箱,平均每個用戶在短時間內收到超過50封郵件。這種手法旨在制造恐慌,促使用戶沖動點擊。
這一事件表明,網絡安全威脅日益復雜,攻擊者使用先進技術規避傳統安全措施。組織應優先考慮威脅檢測和響應,并定期進行安全評估,以識別漏洞并提升整體安全性。
參考來源:https://hackread.com/black-basta-cyberattack-hits-inboxes-with-1165-emails/