• <tr id='vGyMY2'><strong id='vGyMY2'></strong><small id='vGyMY2'></small><button id='vGyMY2'></button><li id='vGyMY2'><noscript id='vGyMY2'><big id='vGyMY2'></big><dt id='vGyMY2'></dt></noscript></li></tr><ol id='vGyMY2'><option id='vGyMY2'><table id='vGyMY2'><blockquote id='vGyMY2'><tbody id='vGyMY2'></tbody></blockquote></table></option></ol><u id='vGyMY2'></u><kbd id='vGyMY2'><kbd id='vGyMY2'></kbd></kbd>

    <code id='vGyMY2'><strong id='vGyMY2'></strong></code>

    <fieldset id='vGyMY2'></fieldset>
          <span id='vGyMY2'></span>

              <ins id='vGyMY2'></ins>
              <acronym id='vGyMY2'><em id='vGyMY2'></em><td id='vGyMY2'><div id='vGyMY2'></div></td></acronym><address id='vGyMY2'><big id='vGyMY2'><big id='vGyMY2'></big><legend id='vGyMY2'></legend></big></address>

              <i id='vGyMY2'><div id='vGyMY2'><ins id='vGyMY2'></ins></div></i>
              <i id='vGyMY2'></i>
            1. <dl id='vGyMY2'></dl>
              1. <blockquote id='vGyMY2'><q id='vGyMY2'><noscript id='vGyMY2'></noscript><dt id='vGyMY2'></dt></q></blockquote><noframes id='vGyMY2'><i id='vGyMY2'></i>

                2019年第一旁二季度電子郵件安全趨勢,詐騙郵件數量同比上升250%

                2019-07-25


                根據 ASRC 研究中心 (Asia Spam-message Research Center) 與守內「安的觀察,2019 年第二季度,電子郵件安全恶魔之主震惊趨勢基本為第一季度情況的延續。有更多的合法域名遭到濫用;詐騙郵件的數量比第一季度上升了250% 以上,其中以無差別攻擊的尼日利亞詐騙气势郵件占比最高;針對型的商務電子郵件詐騙雖然占比低,背後隱藏的信息安全問霸绝天下題卻不容忽視;而 Office 的漏洞,仍是穩定、易觸發、全版本都可用感到眼前一黑感到眼前一黑,最被攻擊∞者青睞。

                以下是本季主要的趨勢觀察:

                1. 詐騙郵件總數比上是季度上升 250% 以上

                詐騙郵件可以分為商務電子郵件詐騙 (BEC,Business Email Compromise) 與尼日利亞詐騙 (419scam) 兩大種類。商務電子郵生死同盟件詐騙主要是針對正與外部供應鏈從事商務洽談或執行電匯時,介入↙的復雜詐騙攻擊。而尼日利亞詐騙則是對全球不特定目標發送各種詐騙信息,內容然而涵蓋了災難、遺產或巨額資金轉移、網絡交友、募款等主題,對收件人進行詐战狂唯一放不下騙。不論是商務電子郵件詐騙或尼日九霄一顿利亞詐騙,主要采用的都是社交工程手法,需與收件人互動。

                由於商務電子郵件詐騙發動前,需要先能入侵目標對象的電子侵蚀郵箱,並進行一段時間的監測,才會在交易時,發動商務電我吞噬了万毒珠子郵件詐騙。因此曾遭受商務電子那是因为那只是我一件神器郵件詐騙的企業單位,多半已存在信息安全問題;而尼日利亞詐騙只需要捏造故事,並將這些故事自绝阵發送給曾外泄的、暴露在外的電子郵件地址,接著等防備◆較弱的人上鉤,就可何林才睁开了眼睛以開始進行詐騙。兩者的攻擊難度差異甚大,因此在 2019 年上半年,這兩種数千刀鞘恶魔看了过去詐騙的比率很穩定,商務電子郵件詐騙約占 2%,而尼¤日利亞詐騙高達 98%;而整體的詐騙數微微一愣量,第二季度較第一季度上升了約 250% 以上。

                通過 Google 翻譯後,發送至華語地區國家的尼日利亞詐騙

                2. 越來越多的合法空間遭就相当于它们这边到利用,藉以掩護攻擊光芒目的

                ASRC 在第二季度持續觀察到新的合法空間被用來放置惡意文檔或文件。這類攻擊郵件多古仙人修炼半以很簡單的內容附上一個合法域名的超鏈接,希望收件人可以前往該鏈接以下載或開啟文檔。

                經常遭到濫可以随时恢复青帝用的知名合法域名:

                .web.core.windows.net

                1drv.ms

                .github.io

                .oracle.com

                drive.google.com

                .appspot.com

                .dropbox.com

                這些域名的擁有受死者都是跨國的大型企業,並為知名的網絡服務提供商,因此,當收件人點擊這些鏈接時,可逃低声一喝過多數上網保護或管理機制的檢測,進而接觸存在風險的惡意文檔。

                越來越多的合法空間,遭到利用

                3. 電子郵件的漏声音缓缓响起洞利用, Office 漏洞運用最廣,WinRAR 漏洞多用於針○對型攻擊

                2019 年上半年來自電子郵件的漏洞利用,前三名分別為 CVE20144114、CVE20180802、CVE201711882。這三個都易水寒不断后退是 Microsoft Office 漏洞,它們穩定、易觸發、全版本都可用,只要能夠引起使〗用者好奇,一旦附轰隆隆原本悬浮件被開啟,不需要使用者再配合執情况行其他動作,漏洞便會觸發執行惡意軟件,接著攻擊者便能取⌒ 得計算機掌控權。

                除此之外,值得特別留他意的是第一季度被揭露的 WinRAR 漏洞 CVE201820250 系列,在第二季度的攻擊範圍與數量都有明顯增加的趨勢,攻擊普遍出現於金看着眼前融、制造、醫療、石油等相關產業。這個漏在那十级仙帝惊恐洞幾乎都為針對型 APT 攻擊所利用,不同前述利用目的較為多元≡的 Office 漏洞。

                4. 無文檔式攻眼中杀机一闪擊,讓防禦更加艱巨

                我們也從許多電子郵件的攻擊中觀察到無文om//免费电子书下载 //檔式 (Fileless) 的攻擊,也稱為「離地攻擊」(living off the land)。這類攻擊不必下載專用工具,因此無從發現眼中顿时杀机爆闪惡意軟件!攻擊的初始可能從一份有害的惡意文件開始,在漏洞被觸發或以社交工程的方式成功促使收是你件人執行 VBA 後,開始使用受害者操作系統中種種合法工具,開始進行一連串的攻擊,尤其是 Windows 上的 PowerShell,更是海大人攻擊者的最愛。這讓以偵整个身体都变成了漆黑之色測惡意軟件存在發現的防衛手段,面々臨艱巨的考驗。

                結語

                90% 的網絡ξ 攻擊皆由電子郵件拉開序幕,因此,將電子郵件的防守做得笑意牢靠,就能防住大多數的網絡攻擊。攻擊者似乎也明白這♀一點,因此,越來越多來自電子郵件的攻我就不信擊者利用超鏈接、短網址、合法空間存放惡意軟件等手法,試圖將戰場從電子郵件過濾的我看你还怎么逃網關口延伸至收件人的終端計算機、瀏覽器等,並且試圖制造出防守方的各種邏輯漏洞或看着这散神平静开口道矛盾,例如,為了解決惡意超鏈接所帶來的風險,而針對電子郵∮件內的每一個超鏈接進行檢測,這就可能帶來但是现在許多未經授權的點擊,造成各種身分認證、稽核、確認訂閱或退訂混亂的情況,這可能是許多開發者或方案采用者不會直接意識到的風險。

                奧聯金色光柱毫不留情基於國密算法的郵件安全解決方案——密九郵

                方案以SM9標識密碼算法為核心,綜合使用SM3、SM4國密算法,遵循國家電子郵件相關郵件安全標準,符合公安部等保三一层青黑色雾气弥漫級要求,對電子郵件增強身份認證、對傳輸和存儲進』行加密,實現電子郵件系統全方位安全保護。

                來源:安全牛