精心設計的LinkedIn網絡釣魚攻擊數量激增
一項新的網絡釣魚攻擊活動正在針對LinkedIn用戶發送令人驚訝的複雜惡意消息。該活動針對的是目前失業且正在尋找新機會的人們,在當前經濟萎縮和全球大流行的情況下,顯然有很多人。
網絡安全公司eSentire的安全研究人員報告了這項新的活動。
新攻擊是使用稱為“ more_eggs”的無文件惡意軟件進行的。該惡意軟件充當後門並執行腳本,該腳本使用許多系統功能,最終破壞了受害者的系統。當前的廣告系列使用一個以受害者的LinkedIn標題命名的壓縮文件。壓縮文件包含執行腳本的快捷方式.lnk文件。
這次攻擊的有趣之處在於,不良行為者會誘騙他們的網絡釣魚誘餌。這些攻擊是專門針對目標人群而設計的,並且已經採取了非常謹慎的措施,以使誘餌看起來盡可能合法。
老技巧,更多努力
這不是more_eggs首次用於網絡釣魚攻擊。早在2019年,該惡意軟件的較舊版本再次被用於定位LinkedIn用戶。早在2019年,威脅行動者就依靠虛假資料與受害者聯繫,有時表現出極大的耐心,並且整整一周後才進行首次接觸,從而在目標上產生了虛假的安全感。
諸如more_eggs之類的無文件惡意軟件也是一個非常嚴重的威脅。通常,無文件惡意軟件很難檢測和阻止。大部分防病毒和反惡意軟件軟件功能都依賴於文件散列並掃描文件以查找病毒碼,而對於快捷文件的參數框中包含的無文件惡意軟件而言,這變得不可能。
安全公司WatchGuard最近發布的統計數據表明,在過去一年中,無文件惡意軟件檢測已增長了近十倍,這顯示了對其更廣泛使用的集中關注。
eSentire威脅響應部門的高級主管Rob McLeod評論說,需要一種多方面的方法來應對類似的攻擊。對於最終用戶,即使不需要訴諸反惡意軟件的幫助,也能夠檢測到騙局,惡意消息和附件,員工培訓仍然是必不可少的。即使在當前許多員工在家工作的條件下,也應保護遭受攻擊的端點受到公司的最佳保護。