最近,模仿一场模仿臭名昭著的络攻Black Basta勒索软件团伙手法的网络攻击瞄准了SlashNext的一位客户 。在短短90分钟内,击分件箱件1165封恶意邮件涌入22个用户收件箱,钟内企图诱骗用户点击恶意链接。向收

SlashNext的发送封邮研究人员发布了新发现,揭示攻击者在90分钟内针对22个收件箱使用了与Black Basta勒索软件团伙相似的模仿手法。高防服务器这次攻击迅速且精准,络攻旨在让用户措手不及 ,击分件箱件并绕过传统安全措施 。钟内
根据他们与Hackread.com分享的向收博客文章,这种模仿Black Basta的发送封邮攻击利用勒索软件骗局,诱骗员工授予对其计算机的模仿远程访问权限 。
SlashNext对这波钓鱼攻击的络攻调查揭示了攻击者使用的服务器租用五种关键手法 :伪装成WordPress和Shopify等流行平台、使用看似合法的击分件箱件域名发送虚假账户创建和订阅邮件 、利用看似无害的域名、在邮件主题行中使用特殊字符或细微变化 ,以及针对不同用户角色以提高关注度 。
攻击者首先用看似合法的邮件(如新闻通讯或付款收据)淹没收件箱。这些邮件使用“账户确认”和“订阅通知”等主题行 ,诱使用户点击恶意链接,亿华云制造紧迫感 。攻击者还通过加入外语或特殊字符来绕过基本的关键词过滤器,进一步利用社会工程学手段。
这种初始的邮件轰炸制造了混乱,使用户难以区分正常邮件和恶意邮件 。当用户不知所措时 ,攻击者通常会通过冒充IT支持的电话或消息介入。通过自信的模板下载言辞,他们赢得信任并诱骗用户安装TeamViewer或AnyDesk等远程访问软件。一旦安装 ,攻击者便能在系统中站稳脚跟,可能传播恶意软件或窃取网络中的敏感数据 。

目标攻击活动的统计数据及骗局类型(来源:SlashNext)
幸运的是 ,SlashNext的云计算集成云邮件安全(ICES)迅速识别出针对一小群用户的数百个危险信号。在短短90分钟内,多达1165封邮件涌入22个邮箱,平均每个用户在短时间内收到超过50封邮件。这种手法旨在制造恐慌,促使用户冲动点击。
这一事件表明 ,网络安全威胁日益复杂,攻击者使用先进技术规避传统安全措施。组织应优先考虑威胁检测和响应,源码库并定期进行安全评估 ,以识别漏洞并提升整体安全性 。
参考来源:https://hackread.com/black-basta-cyberattack-hits-inboxes-with-1165-emails/
顶: 71踩: 2869
评论专区