本文來(lái)自商務(wù)密郵。
隨著電郵用戶網(wǎng)絡(luò)安全意識(shí)的提升,黑客們也在不斷更新攻擊方式,使用“無(wú)宏”代碼執(zhí)行技術(shù),設(shè)法繞開(kāi)檢測(cè)利用郵件進(jìn)行網(wǎng)絡(luò)攻擊。
當(dāng)前,越來(lái)越多的黑客從Office宏,轉(zhuǎn)向使用快捷方式(LNK)文件來(lái)投送電子郵件惡意軟件(包括QakBot、IceID、Emotet和RedLine Stealer等)。為了繞過(guò)郵件安全檢測(cè),攻擊者們將快捷方式文件進(jìn)行壓縮,用zip文件隱藏在郵件附件中。
2022年第二季度威脅洞察報(bào)告指出,企業(yè)必須立即采取措施,防范越來(lái)越受到攻擊者青睞的新技術(shù)。以下三種是當(dāng)前惡意電子郵件傳播的最新技術(shù)。
1、網(wǎng)絡(luò)釣魚(yú)活動(dòng)會(huì)冒充本地郵政服務(wù)或者重大會(huì)議活動(dòng)以及HTML smuggling來(lái)傳播惡意軟件。使用這種技術(shù),原本被電子郵件網(wǎng)關(guān)阻止的危險(xiǎn)文件類型可能會(huì)傳輸?shù)浇M織中并導(dǎo)致惡意軟件感染。
2、利用零日漏洞,在受害者修復(fù)漏洞之前,分發(fā)QakBot、Agent Tesla和Remcos RAT(遠(yuǎn)程訪問(wèn)木馬)。只要運(yùn)行任意代碼就可部署惡意軟件,并且用戶幾乎不需要任何交互即可完成。
3、利用軟件代碼漏洞,傳播惡意軟件,在受害者設(shè)備中執(zhí)行命令,從而竊取數(shù)據(jù)、破壞系統(tǒng)。
《2021中國(guó)企業(yè)郵箱安全性研究報(bào)告》顯示,去年我國(guó)企業(yè)郵箱用戶共收發(fā)各類電子郵件約7637.7億封,平均每天收發(fā)電子郵件約20.9億封。正常郵件占比約為44.3%,普通垃圾郵件占比為39.8%、釣魚(yú)郵件4.5%、病毒郵件8.0%。
也就是說(shuō),每天都會(huì)有約9400萬(wàn)封釣魚(yú)郵件和1.67億封病毒郵件在我國(guó)企業(yè)郵箱中進(jìn)行傳播。這些龐大的惡意郵件數(shù)量對(duì)我國(guó)企業(yè)安全造成嚴(yán)重威脅。
電子郵件是政企工作不可或缺的通信方式,攻擊者自然喜好利用它來(lái)發(fā)動(dòng)攻擊。所以,加強(qiáng)電子郵件防護(hù)策略是目前政企的當(dāng)務(wù)之急。
商務(wù)密郵以安全為核心,采用國(guó)密算法對(duì)郵件數(shù)據(jù)進(jìn)行加密,數(shù)據(jù)進(jìn)行強(qiáng)密保護(hù),可防止郵件篡改、竊聽(tīng)等常見(jiàn)攻擊。保證郵件在傳輸過(guò)程中和存儲(chǔ)時(shí)都處于密文狀態(tài),可有效規(guī)避因服務(wù)器攻擊、wifi漏洞、傳輸中被抓包、篡改、等各種情況導(dǎo)致的郵件泄密。同時(shí)商務(wù)密郵安全策略可幫助企業(yè)機(jī)構(gòu)實(shí)現(xiàn)對(duì)內(nèi)外郵件進(jìn)行跟蹤、過(guò)濾、管控、追溯的管理模式,避免內(nèi)部核心數(shù)據(jù)外泄和惡意郵件攻擊,將有效杜絕軟件漏洞、系統(tǒng)漏洞、設(shè)備漏洞、傳輸漏洞、垃圾郵件、人為失誤、惡意泄露等安全隱患,全面保障政企通信安全。