人工智能驱动的网络攻击:如何检测、预防和抵御智能威胁

立即阅读
我们利用人工智能进行网站翻译,虽然我们力求准确,但不一定总是 100%精确。感谢您的理解。

中缺失的一环Email Security

Janos Rotzik,技术营销经理
分享此贴

thehackernews.com 报道,一个由国家支持的威胁行为体被认为参与了针对美国记者的鱼叉式网络钓鱼活动。名为APT37 的入侵者安装了一种名为 GOLDBACKDOOR 的新型恶意软件。它在多步感染过程中进行了后门部署,以逃避检测。

这些精明的攻击者还知道,避免被反病毒引擎检测到的最佳方法是首先避免发送恶意附件。相反,他们发送了一封电子邮件,其中包含一个从远程服务器下载 ZIP 压缩文件的链接,该服务器被设计成假冒一个关注朝鲜的新闻门户网站。文件中嵌入了一个 Windows 脚本,作为执行 PowerShell 脚本的跳板,该脚本会打开一个恶意文档,同时安装 GOLDBACKDOOR 后门。这样,攻击者就可以从远程服务器获取命令、上传和下载文件、记录文件,并从被攻击的机器上远程卸载后门。

根据《2021 年 Verizon 数据泄露事件报告》,网络钓鱼模拟的点击率中位数为 3%,而某些组织的点击率高达 20-40%!如果考虑到大多数组织的恶意电子邮件数量极高,那么只需要几十封邮件,这些攻击就会成功。由于电子邮件为攻击者提供了直接接触员工的途径,因此 85% 的漏洞涉及人为因素也就不足为奇了。许多常见的安全框架和合规计划都要求进行用户意识培训,但这显然是不够的。

典型的恶意电子邮件攻击链

这种情况会发生在你身上吗?

恶意电子邮件攻击如此有效的原因在于社交工程。其中,网络钓鱼占社会工程学的 81%,是最容易导致漏洞的行为之一(根据 Verizon 的数据)。网络钓鱼攻击试图冒充受信任的个人或品牌,以发送恶意内容或窃取凭证,但当这些内容托管在网站上时,基于电子邮件的反病毒引擎就无法检测到。

正如 "GOLDBACKDOOR "多级恶意软件案例所显示的,这些欺骗性信息可以通过一名前韩国情报官员的个人电子邮件地址发送,利用外观相似的新闻门户网页安装后门并窃取敏感信息。

一些高阶攻击者还意识到,一些电子邮件安全解决方案除了扫描附件外,还扫描 URL,因此更高阶的攻击已发展到利用 URL 缩短器、重定向或独特 URL 来逃避检测。

点击时间URL声誉分析的价值 点击时间 URL 声誉值分析

事实上,反病毒只是电子邮件安全的第一支柱;企业还需要防范不含附件的恶意电子邮件。 MetaDefender Email Security电子邮件防病毒软件可从多个方面抵御网络钓鱼攻击。首先,带有已知网络钓鱼 URL 的电子邮件在到达用户收件箱之前就会被拦截。其次,带有可疑 URL 的电子邮件可以通过将其显示为纯文本的方式加以消除。最后,只要点击 URL,就会对其信誉进行检查,从而在邮件发送后保护用户的安全。

这种信誉分析包括发件人的 IP 地址、电子邮件标题(即 FROM 地址、FROM 域、REPLY-TO 地址)和电子邮件正文,包括任何隐藏的超链接。OPSWAT MetaDefender Cloud 从专门从事 IP 地址、域名和 URL 信誉的多个实时在线来源收集数据,提供查询服务,向我们的用户返回汇总结果。MetaDefender Email Security 使用这一功能,可以识别僵尸网络或钓鱼网站等威胁,而这些威胁在访问内容时是无法通过扫描文件发现的。

MetaDefender Email Security:深度防御解决方案

OPSWAT Email Security 该解决方案可在多个阶段发现潜在的网络钓鱼攻击,从而减少人为错误,并保护用户免受社交工程攻击,因此IT 部门可以减少对用户意识的依赖。

联系OPSWAT,询问我们如何通过防病毒和网络钓鱼保护来帮助您提高电子邮件安全。下载我们的免费白皮书,了解有关电子邮件安全最佳实践的更多信息。

通过OPSWAT 了解最新信息!

立即注册,即可收到公司的最新动态、 故事、活动信息等。