去年因截屏和从受感染的个人电脑收集数据而成为头条新闻的Necurs僵尸网络,如今又重新出现在新闻中,针对银行发起了一场新的网络钓鱼活动。
网络安全公司Cofense Inc.在一篇博客文章中详细介绍了这一行动。该行动从周三开始,目前已针对2,700个银行域名和为这些银行工作的员工。
这些邮件包括Microsoft Publisher . pub文件,当单击execute amacrothatdownloads时,就会从远程主机访问木马。Cofense称,这反过来又“提供了对受损主机的完全远程控制,从而导致文件和证书被盗,并为组织内任何进一步的横向移动提供了滩头阵地”。
GreatHorn Inc.首席执行长凯文•奥布莱恩(Kevin O "Brien)对SiliconANGLE表示,Necurs转向高度定向的网络钓鱼攻击令人担忧。
奥布莱恩说:“我们的研究显示,近三分之二(63.5%)的非技术员工认为他们从未在公司收件箱中看到过电子邮件威胁,这使他们更有可能成为这些攻击的受害者,因为网络罪分子准备增加他们的数量。”
他补充称:“Necurs瞄准金融服务行业的事实是正确的。”“这个行业内的企业受到高度监管,这让员工产生了一种不切实际的想法,认为公司收件箱是安全的。”
他说,问题在于,这些组织大多使用传统的安全电子邮件网关,这些网关被设计成在外围使用在云平台上无法工作的二进制好/坏模型。他说:“资讯科技及保安专业人士需要转变策略,采用持续防护模式,找出目标高度明确的钓鱼式钓鱼活动,以及一般的恶意软件,并在新威胁出现时,提供重新评估及修补电子邮件的机制。”
不到一周前,美国联邦调查局(Federal Bureau of Investigation)向银行发出警告,称网络罪分子正计划对金融机构发起全球性攻击,包括入侵系统,并通过自动柜员机窃取数百万美元。