上海騰曦網絡服務有限公司
騰訊企業郵箱上海經銷商
作者:騰訊企業郵箱 發布時間:2019-09-29 10:39:15 訪問量:3894
導讀:曾在全球大范圍爆發的“商貿信”病毒近日開始重新活躍。根據騰訊安全御見威脅情報中心監測發現,9月以來,“商貿信”釣魚郵件攻擊出現爆發式增長,攻擊目標主要集中在工業制造及貿易行業,占比高達88%。廣東由于經濟發達,相關行業密集,成為本次攻擊受害最嚴重的區域,占比達30%。【騰曦網絡】
曾在全球大范圍爆發的“商貿信”病毒近日開始重新活躍。根據騰訊安全御見威脅情報中心監測發現,9月以來,“商貿信”釣魚郵件攻擊出現爆發式增長,攻擊目標主要集中在工業制造及貿易行業,占比高達88%。廣東由于經濟發達,相關行業密集,成為本次攻擊受害最嚴重的區域,占比達30%。
該病毒利用微軟漏洞將帶有office漏洞或宏代碼的誘餌文檔偽裝成訂單確認、價格咨詢等文件,通過郵件在全球外貿行業內大肆傳播。一旦用戶不慎運行釣魚郵件的附件文檔,就會被植入遠控木馬,企業機密信息將被不法黑客竊取。
騰訊安全專家經過深入溯源分析后,發現不法黑客疑似使用一款名為“****郵件群發器”的軟件進行郵箱地址采集和郵件批量投遞。據測算,該軟件具有每小時采集5000個郵箱地址的能力,并且會在發件時可以自動更換代理IP,具有極強的迷惑性。
通過與之前的攻擊活動進行對比分析,騰訊安全技術專家指出,在此次惡意攻擊事件中,不法黑客與灰產從業人員相互勾結,利用灰產研發的某郵件群發器軟件,一鍵獲取貿易分類信息網站上的公開郵箱地址,使用準備好的釣魚郵件,進行批量群發大肆“投毒”,只待受害人上鉤打開附件,進而通過遠控木馬對目標進行控制。
事實上,騰訊安全御見威脅情報中心最早曾于2017年12月監測發現“商貿信”病毒攻擊行為,其主要利用帶有漏洞攻擊代碼的Word文檔偽裝成采購清單、帳單等文件,通過郵件大量傳播,導致全球超150萬外貿從業者受到影響。
為更好地對抗來勢洶洶的“商貿信”病毒,騰訊安全基于騰訊安全反病毒實驗室的安全能力、依托騰訊在云和端的海量數據,研發出獨特的威脅情報和惡意檢測模型系統——騰訊御界高級威脅檢測系統,可高效檢測此類未知威脅,并通過對企業內外網邊界處網絡流量的分析,感知漏洞的利用和攻擊。通過部署御界高級威脅檢測系統,可及時感知惡意流量,檢測釣魚網址和遠控服務器地址在企業網絡中的訪問情況,保護企業網絡安全。
此外,騰訊安全反病毒實驗室負責人提醒廣大用戶,務必提高網絡安全防范意識,不要輕易點擊來歷不明的郵件附件;升級office系列軟件到最新版本,及時修復office程序漏洞。推薦使用騰訊電腦管家等主流殺毒軟件,可有效防御此類木馬病毒攻擊,企業郵箱選擇大品牌供應商,更好的保護企業信息。
了解更多郵件安全信息,請關注騰曦網絡,騰曦網絡是騰訊企業郵箱官方授權的一級代理商,可以為大家提供更專業的郵箱服務。
點贊 0 來源:foxmail客戶端
相關推薦:
境外企業WeCom認證申請準備材料有哪些?下一篇:如何禁用企業成員郵箱和公共郵箱