近日,Proofpoin发现攻击者出于经济目的,利用攻击链从含有恶意附件或恶意URL的电子邮件开始,并进一步引入WasabiSeed和Screenshotter的恶意软件。

攻击链是一套“组合拳”。

攻击者会通过大量分发电子邮件投递恶意软件作为初始攻击手段,会在邮件中诱导受害者执行恶意代码,悄然潜伏下来,执行多个截屏组件,直到屏幕截图感到满意,而后下载另一个分析器组件,会对先前截取的桌面屏幕截图进行分析侦查,攻击者来判断数据是否有用,完全可以在用户不知情的情况下,窃取其重要信息。

安全机构分析发现,攻击者通过手动检查受害者以识别高价值目标。获取AD域信息这一行为尤其令人担忧,因为后续活动可能会导致所有加入域的主机受到攻击。

受害者一旦点击恶意链接,将会触发攻击链,并通过JavaScript文件下载并运行其他有效载荷。因此,企业机构应在邮件安全方面对终端用户进行教育,发现和阻止恶意电子邮件。

攻击者极为“狡猾”,让人防不胜防。

黑客和不法分子通过数据分析发送许多伪造的电子邮件,以控制您的网络或计算机,窃取您的信息、身份或密码。此类的电子邮件通常看起来是由可靠来源发送的,非常具有迷惑性。

根据行业统计数据,企业平均每天要收到数十封网络攻击电子邮件,每一百封邮件中就有一封是恶意电子邮件。这些恶意邮件企图窃取凭据或恶意软件传送以进行间谍活动和盗窃敏感数据。

一些软件利用一些技术引诱不知情的人们打开被植入病毒的电子邮件或附件、单击承载恶意软件的网站链接等来窃取计算机的数据。

数据泄露往往有三种原因。

一是网络攻击。任何企业都存在被网络攻击的可能。研究表明:61%的企业曾受到不同程度的网络攻击,恶意软件和勒索软件攻击造成的损失也在逐年增长;

二是内部泄露。大量员工、开源人员、合作伙伴都可以接触到数据,其间管理不当就可能造成数据泄露数据泄露事件中超85%以上的企业数据泄密都来源于内部原因;

三是各合作组织之间的数据沟通问题,数据共享后无法得到有效管控。

所以,保护数据安全不能抱有侥幸心理,不能随意存储和在私人设备上使用和传输敏感数据。储存重要数据的设备需要维修时,先进行硬盘及内存移除和保管,同时必须在安全人员监督下完成。邮件数据等重要数据在使用和保存上,必须进行高强度加密处理,即使出现泄漏,也能确保数据不被泄露或恶意利用。

新型攻击手段!通过电子邮件,截屏窃取数据相关推荐

  1. 黑客新型攻击技术,使用智能灯泡窃取数据

    中国网络安全组织东方联盟研究人员已经确定,一些灯泡适合从个人设备中泄露出来的隐蔽数据,并且可以通过从远处记录它们的亮度模式来泄漏多媒体偏好. 为了使光源成为攻击面,它们需要满足一些要求,例如支持多媒体 ...

  2. 面对新型攻击手段——挖矿、量化交易、虚假支付等——怎么应对?

    作者:禅与计算机程序设计艺术 1.简介 2017年10月份,美国最大的比特币矿场Cryptopia遭遇了一次重大漏洞,导致用户账户中的比特币被盗取.这一事件引起了全球各个加密货币社区广泛关注.众多的币 ...

  3. 截屏状态监听 - iOS

    既接到电话状态监听的需求之后再次添加了截屏状态的监听,当使用 App 时若用户执行截屏操作需要对当前状态进行监听操作,下面有两种方法,其中可以替换截屏的图片内容(Plan A),也可以弹出提示框(Pl ...

  4. webrtc性能优化:MacOS下的快速截屏录屏方式

    截屏和录屏现在已经变成了各个系统中最最基础的功能了,特别是直播的兴起和疫情促进的会议系统,诸如远程办公,都会使用到系统录屏的功能,录屏的快慢又决定了我们直播和会议的流畅程度. 最近各个大厂商也推出了很 ...

  5. “火焰”病毒侵伊朗截屏录音后自毁 卡巴斯基:破解“火焰”或需十年

    截屏图:卡巴斯基实验室发现的电脑病毒"火焰"程序 俄罗斯电脑安全公司卡巴斯基实验室28日发布报告,确认新型电脑病毒"火焰"(flame)入侵伊朗等多个中东国家. ...

  6. 黑客用上机器学习你慌不慌?这 7 种窃取数据的新手段快来认识一下!

    作者 | IrrfanAk 译者 | 天道酬勤.Carol 责编 | Carol 出品 | AI科技大本营(ID:rgznai100) 机器学习以分析大型数据集和模式识别的能力而闻名.它基本上属于人工 ...

  7. 警告:黑客发动在线钓鱼攻击不再依赖电子邮件

    安全厂商Trusteer的研究人员表示,近日黑客利用所有主流浏览器中存在的一个漏洞发起新型攻击,被称为"在线钓鱼攻击(in-session phishing)",这种攻击能够帮助黑 ...

  8. 黑客用上机器学习你慌不慌?这 7 种窃取数据的新手段快认识一下

    作者 | IrrfanAk 译者 | 天道酬勤,责编 | Carol 来源 | AI科技大本营(ID:rgznai100) 机器学习以分析大型数据集和模式识别的能力而闻名.它基本上属于人工智能的一个子 ...

  9. 细数十七种黑客攻击手段,简直防不胜防!

    细数十七种黑客攻击手段,简直防不胜防! 如今,智能设备与互联网更迭迅速,用户和企业受到网络攻击的风险和频率也越来越高.网络环境危险不断逼近,因此,我们一定要有安全观念,尽量让黑客没有可乘之机. 那么黑 ...

最新文章

  1. Python工具包-中文处理工具FoolNLTK
  2. 音视频技术开发周刊 | 226
  3. 本文可能是国内第一篇介绍C/4HANA Foundation的中文博客
  4. Google Mesa概览
  5. Python 获取重定向url
  6. javascript-注释-字符串数据类型的方法
  7. 快速排序 - python版超详细讲解
  8. JDK使用VolatileImage可以有效改进刷屏
  9. Linux系统无法在spyder5中输入中文的解决办法
  10. 网络编程基础(Socket ServerSocket)
  11. Excel取整函数汇总
  12. 自定义listview实现第一章之“初九”
  13. mshtml组件引用的问题 (转)
  14. MySQL Notifier
  15. oracle 加号和不加号,Oracle中连接与加号(+)的使用
  16. 自动驾驶路径规划:A*(Astar)算法
  17. 将dwg文件转为shp文件
  18. cvpr2020 matlab_新zwpython 完胜 老matlab 篇二
  19. tvs管参数数解读_浅析TVS管的特性及参数
  20. FusionCharts Free中文开发指南 第十一章--FCF中的基本数字格式

热门文章

  1. 通信Phy-DMRS
  2. 小程序tabbar选中icon不显示
  3. 计算机在课程中的应用,计算机技术在教学中的应用
  4. php数据库模糊查询
  5. 【C 语言进阶】一篇文章将你的 C 语言指针升华
  6. IDEA SVN 代码合并
  7. 西门子服务器模块作用是什么,S7-1200为什么要加通信模块,其作用是什么-工业支持中心-西门子中国...
  8. dsplay:table页面合并表格
  9. nodejs菜鸟笔记[不定时更]
  10. 李洪强经典面试题22