最近黑洞攻擊包升級到2.0版本,威脅廣大用戶安全。日前,Websense專門發布了相關實例,讓大家了解黑洞攻擊包是如何通過電子郵件為惡的。
Websense ThreatSeeker Network最近攔截到一些惡意電子郵件攻擊事件,他們的目的十分明確,就是誘騙受害者訪問被植入常見漏洞攻擊包的頁面。而這些惡意電子郵件的偽裝更是五花八門,有一些老圈套,更有一些新的招數。
這些惡意郵件有借Microsoft Exchange服務器之名發來語音郵件確認提示的,有假借ADP發來政府稅單提醒的,還有以某網站名義發來感謝用戶注冊高級服務的。和其他社會工程學的網絡攻擊一樣,它們都試圖誘導用戶去點擊鏈接,最終把用戶定向到含有黑洞攻擊包的頁面上。許多惡意郵件都仿冒用戶信任的信息源(如著名公司或受害者的所在公司),并以緊急事件為由拖用戶下水,比如用戶的經濟問題。
所幸的是,Websense的客戶被高級分類引擎(ACE™)所保護,并沒有受到這些攻擊的影響。
這些郵件中含有惡意鏈接將用戶重定向到黑洞頁面。安全專家將這些由新的亂碼編寫的頁面破譯后,發現植入其中的病毒并非新版的黑洞攻擊包。但他們相信不用多久,類似的惡意電子郵件就會攜新版病毒而來。Websense舉出以下實例,希望廣大用戶小心這些陷阱。
陷阱一:ADP在薪資服務行業中大名鼎鼎,網絡犯罪分子借著它的名號行騙也不是奇事。當用戶收到一封來自ADP的稅單提醒能不著急點開?何況郵件還標注著高優先級。(見圖1)
圖1:假冒的ADP稅單提醒
陷阱二:“您有一份語音信息等待接收”,“雙擊鏈接即可收聽”。郵件顯示發信者是受害者的Exchange服務器,作為上班族的你會不加思索的點擊鼠標嗎?(見圖2)
圖2:假冒的Exchange服務器語音郵件提醒
陷阱三:“感謝您注冊我們網站的高級服務”,“您已成功激活高級付費服務”。看到這封郵件你的第一反應是什么?是不是立即點開查看自己是不是不小心花冤枉錢?(見圖3)
圖3:捏造的高級付費服務確認信
陷阱四: “您的電匯業務因安全問題被暫停了,請下載升級新版的支付軟件!”當你收到來自FDIC保險公司的警告郵件,你會迫不及待的“提升”自己電腦的安全等級嗎?(見圖4)
圖4:假冒的警告與安全軟件下載入口
用戶一旦點擊上述電郵中的超級鏈接,就會經一些列跳轉,加載上含有黑洞攻擊包的惡意頁面,進而遭受犯罪分子的入侵。
Websense的安全專家們更關注前兩個陷阱中的惡意URL,因為它們是動態生成的,而這正是新版黑洞攻擊包的特性之一。