电子邮件安全中的缺失环节
作者: 日期:2022年06月06日 阅:1,576

thehackernews.com 报导,专门针对特定对象的网络钓鱼,名为 APT37的入侵者安装了一种名为 GOLDBACKDOOR 的新恶意软件。 它在多步骤感染过程中执行后门部署以逃避检测。

这些精明的攻击者还知道,避免被 AV 引擎检测到的最佳方法首先是避免发送恶意附件。 所以,他们发送了一封电子邮件把下载ZIP档案的连结冒充成一个新闻媒体的网站入口。他们在文件中嵌入了一个 Windows 脚本,这个脚本可作为执行 PowerShell 脚本的起点,不仅能打开恶意文档还能同时安装 GOLDBACKDOOR 后门。 这使攻击者能够从远程服务器撷取命令、上传和下载文件、记录文件,并从受感染的设备上远程卸除此后门。

根据 2021 年 Verizon 数据泄露事件报告,在网络钓鱼的仿真中,平均点击率是 3%,而对于某些组织来说,它高达 20-40%! 当您考虑到大多数组织都经历了极高的恶意电子邮件数量时,这些攻击只需几十封电子邮件就可以成功。 85% 的违规行为都涉及人为因素,这不足为奇,因为电子邮件为攻击者提供了通往员工的直接途径。 许多常见的安全框架和合规计划都需要先经过使用者培训,但这显然还不够。

典型的恶意电子邮件链接

这有可能发生在您身上吗?

恶意电子邮件攻击如此有效的原因在于社交工程攻击。 特别的是,根据 Verizon分析,网络钓鱼占社交工程的 81%,它是实际导致资料外泄的主要行为之一。 网络钓鱼攻击试图冒充受信任的个人或品牌以提供恶意内容或窃取机密数据,但当此类内容托管在网站上时,电子邮件的反病毒引擎就无法检测到。

正如 GOLDBACKDOOR 多阶段恶意软件案例所展示的那样,假消息可以从特定个人电子邮件地址发送,利用看起来像新闻入口网站的页面来安装后门和窃取敏感讯息。

一些高阶攻击分子甚至意识到,有一些电子邮件安全方案除了扫描附件之外还会扫描 URL,因此更高阶的攻击已经演变到开始使用 URL 短连结、复位向或专属URL 来逃避检测。

点击时间 URL 信誉分析的价值

现实情况是,防毒只是电子邮件安全的第一层保护。 组织还需要防范不包含附件的恶意电子邮件。 MetaDefender Email Gateway Security 可以抵御多维度的网络钓鱼攻击。 首先,它会将已知有网络钓鱼链接的电子邮件在到达用户的收件夹之前阻止。 接下来,它可以中性化带有可疑链接的电子邮件,将其变成纯文本。 最后,每当用户点击链接时都会检查连结的可信度,即使在发送电子邮件后也能保护用户。

此可信度分析包括寄件人的 IP 地址、电子邮件主旨(即 FROM 地址、FROM 网域、REPLY-TO 地址)和电子邮件正文,包括任何隐藏的超链接。 OPSWAT MetaDefender Cloud 从多个专门针对 IP 地址、网域和 URL 连结可信度的实时在线数据库收集数据,以提供查找服务,将汇总结果返回给我们的用户。

 MetaDefender Email Gateway Security 使用此功能,可以识别在存取内容时无法通过扫描文件发现的威胁,例如殭尸网络或网络钓鱼站点。

MetaDefender 电子邮件防护网关:深度防御解决方案

OPSWAT 电子邮件安全解决方案能够发现多阶段的潜在钓鱼攻击来保护用户免于受到社交工程的攻击并减少人为错误,帮助IT部门节约更多时间。

欢迎联系 OPSWAT 并询问我们如何通过 AV 和网络钓鱼防护帮助提高您的电子邮件安全性。下载我们的免费白皮书以了解有关电子邮件安全最佳实践的更多信息。

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章