iT邦幫忙

2024 iThome 鐵人賽

DAY 20
0

文章來源:
Phishing Espionage Attack Targets US-Taiwan Defense Conference,Sep/09/2024.Nate Nelson

⚾️ 新聞概述

近日,第23屆美台國防工業會議遭遇了一次精心策劃的網路釣魚攻擊。攻擊者偽造了會議註冊表格,企圖透過電子郵件傳播無檔案惡意軟體。這種軟體設計能在記憶體中完全執行,難以被一般的防毒軟體檢測。

幸運的是,美台商業協會成功防範了這次攻擊。他們採取的有效措施包括:全面的員工教育、嚴格的電子郵件處理流程、電子郵件使用純文字模式、定期系統隔離,以及與網路安全專家保持密切聯繫。

// 點擊資安人查看完整的中英文翻譯對照


◼️ What I learned?

本次攻擊採用網路釣魚技術手法?

  1. 攻擊者偽裝成潛在與會者,發送含有惡意附件的電子郵件
  2. 附件包括偽造的美台商業協會註冊表格(PDF格式)和一個ZIP文件
  3. ZIP文件中包含惡意的Windows捷徑(LNK)文件
  4. LNK文件設計用於在 Windows啟動文件夾(Windows startup folder) 中植入執行檔
  5. 重啟後,該執行檔會下載額外的惡意軟體,並直接在記憶體中執行
  6. 惡意軟體通過偽裝成正常網路流量的Web請求將竊取的資料傳回攻擊者控制的伺服器

技術特點

  • 無檔案惡意軟體(fileless malware):攻擊者設計完全可以在在記憶體中執行的惡意軟體,這使得傳統防毒軟體難以檢測
  • 資訊竊取:惡意軟體的主要目的是竊取資訊
  • 隱蔽傳輸:資料外洩的過程被設計成模仿正常的網路流量,這增加了檢測的難度

可以如何防範?

員工教育

  • 對全體員工進行網路釣魚攻擊相關的持續教育
  • 建立嚴格的電子郵件處理規程,如禁止點擊未經確認的連結或打開附件

技術措施

  • 將電子郵件改為純文字模式,便於識別偽裝的連結
  • 對可疑附件進行病毒掃描
  • 監控系統進出的異常情況

應急準備

  • 與網路安全行業專業人士建立關係
  • 制定防範失敗時的應對計劃

上一篇
Day 19:透過 MAC OS 行事曆進行零點擊攻擊
下一篇
Day 21:駭客組織 Twelve 用公開工具對俄羅斯網路攻擊
系列文
初探資安:30 天小白挑戰 - 透過新聞了解網路安全30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言