邮件攻击案例系列六:攻击队冒充 HR 给发送的加密带毒邮件

 案例来源:邮件攻击案例系列六:攻击队冒充 HR 给发送的加密带毒邮件 | MailABC邮件知识百科

1. 案例描述

2023 年 7 月,在一次大规模网络安全实战攻防演习活动中,某大型企业在邮件服务商和网络安全团队的合作下,截获了一封来自攻击队的、主题为“部分技术人员涨薪通知”的带毒邮件。邮件以员工最关心的薪酬通知为话题,引诱用户打开带毒附件。该企业随即启动了内部安全审计,发现已有部分员工下载并打开了该邮件的附件。网络安全部门随即将已经中招的设备做了封禁处理。下图为邮件正文内容截图。

邮件的附件为一个加密压缩包。表面上看,将压缩包加密的目的似乎是所谓的“保密”,但实际上,攻击者这样做的目的,是为了为防止邮件安全网关对邮件附件进行反病毒查杀。尽管目前世面上的绝大多数邮件安全网关都已经具备对常用文档、常见压缩格式文件的病毒查杀能力。但攻击者将压缩包加密,就大大增加了反病毒引擎的识别难度。

安全技术人员在隔离环境下将加密压缩包进行解压测试,得到一个名为“员工工资变动申请表.doc”的快捷方式文件和一个隐藏文件夹,快捷方式的图标为 Word。由于 Windows 系统默认不显示快捷方式文件(lnk 文件)的后缀,所以从普通用户

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值