黑盆集团黑客的高广西云服务器级电子邮件欺骗攻击

国际 虚拟云 浏览

小编:电子邮件安全产品部主管Dark BasinDan Fein的高级电子邮件欺骗攻击本周的一份报告揭示了被称为"Dark BasinDan"的黑客组织是如何利用复杂和个性化的电子邮件威胁攻击数千名个人的。该组

电子邮件安全产品部主管Dark BasinDan Fein的高级电子邮件欺骗攻击本周的一份报告揭示了被称为"Dark BasinDan"的黑客组织是如何利用复杂和个性化的电子邮件威胁攻击数千名个人的。该组织已经建立了超过27000个网页,以支持旨在获取用户凭证的鱼叉式网络钓鱼攻击——最有可能的目的是破坏用户的帐户、获取敏感信息或进行欺诈性付款。在数以千计的针对个人和组织中,有维权团体,记者、民选官员、律师和对冲基金基金。那个Dark Basin使用的方法非常复杂——这些电子邮件针对的是高价值个人,目的是通过伪造YouTube、DropBox或LinkedIn等知名和值得信赖的品牌,或者冒充个人朋友或同事来获得他们的信任世界各地成千上万的企业每天都被这种复杂程度的恶意电子邮件攻击,而Darktrace经常会遇到利用这种手段的电子邮件威胁技术。在事实上,就在上个月,一名网络犯罪分子伪造了一家公司首席执行官的身份,用他们的风格和语调写作,并向员工发送了一封发自内心的电子邮件,要求他们向一家COVID-19慈善机构捐款。攻击者甚至花时间建立了一个真实的网页,上面有一笔捐款形式-所有的收益,当然,直接进入威胁演员的口袋。这个攻击方法(攻击者将模仿同事、老板、IT部门或可信品牌)在今年有了显著的增长。在COVID-19的爆发和远程工作实践的广泛采用之前,Darktrace捕获的所有恶意电子邮件中,大约有20%会使用某种形式的欺骗。自3月份以来,我们看到这一数字急剧上升——现在每2封电子邮件中就有1封含有某种形式的冒充或欺骗。这些复杂的威胁每天都会绕过网关,然后被暗黑赛博发现并中和AI.图1: 显示模仿行为兴起的图表攻击。这个趋势反映了这种技术在远程工作环境下的总体成功率。去年,如果你收到一封同事发来的邮件,这封邮件看起来有点不正常,你可能会趴在办公桌上问他们是否有意发送。今天,这已经不可能了。打个电话检查一下,还是点击链接,哪个更容易?而且这些袭击者所模仿的不仅仅是个人。最近的一个Darktrace博客给出了一些例子,其中可信的演示网站被用来给人一种熟悉的感觉,而且我们看到这一点扩展到了我们所依赖的各种可识别的软件品牌上合作。为了例如,我们看到过很多模仿Zoom平台的电子邮件,提示受害者接受同事的"聊天"请求。我们所有人用于数字通信的各种各样的机制正在被犯罪分子利用,他们突然发现自己有了更多的欺骗手段我们。很多现在,这些恶意电子邮件几乎无法与真实的通信区分开来,而且对于员工如何做到这一点,也没有硬性规定识别他们。最近被Antigena email捕捉到的一封电子邮件试图诱使接收者登陆视频会议应用程序Zoom的假登录页面。下面的例子说明了伪造页面和来自的真实登录页面之间的细微差别网站。图2: 真假Zoom登录的比较页面。电子邮件将电子邮件与黑名单进行比较的过滤工具往往无法捕捉到这些更为复杂和经过充分研究的攻击。如前一篇博客中所讨论的,许多电子邮件威胁依赖于创建全新的域,这些域不会出现在这些列表中,默认情况下是允许的通过。安依赖这种二进制检测逻辑的电子邮件安全系统很难区分合法电子邮件和密件副本,再多的员工培训也无法保证完全抵御这些极具说服力的欺骗攻击。此外,社交网络上无处不在的信息使得攻击者很容易创建可信的信息电子邮件。但是,人工智能技术已经非常成功地阻止了这类先进的冒充攻击,通过发现人类经常漏掉的电子邮件中的细微异常。通过了解电子邮件通信背后的人,Antigena电子邮件是唯一一种电子邮件安全技术,它可以询问收件人接收给定的电子邮件或访问可疑域是否怪异或不寻常。该技术将发送者的登录位置、先前通信的范围、链接的稀有性和位置以及超过750个其他指标关联起来,检测出电子邮件攻击的细微特征,而其他工具小姐,学学更多关于安提吉娜·埃米尔丹·费恩在纽约的基地,丹是美国电子邮件安全产品总监。他于2015年加入了Darktrace的技术团队,帮助客户迅速对Darktrace全球领先的网络人工智能平台和产品有一个全面而细致的了解。Dan特别关注Antigena电子邮件,确保它能有效地部署在复杂的数字环境中,并与开发、营销、销售和技术团队密切合作。丹拥有纽约计算机科学学士学位大学。分享在LinkedIn上的FacebookTweetShare发送电子邮件

当前网址:http://www.vmchk.com//linggan/icon/10537.html

 
你可能喜欢的: