近日,知名家具零售商宜家正在经历前所未有的 络攻击,攻击者利用窃取的权限对宜家及合作商、供应商进行大规模钓鱼邮件攻击活动。宜家将这次安全事件视为一次重大的 络攻击。
这是一封发给宜家员工的内部邮件:“目前正在发生针对宜家邮箱的 络攻击。其他宜家机构、供应商和商业合作伙伴也受到了同样的攻击,并进一步向宜家内部人员传播恶意邮件。”
宜家向员工通 :“我们的电子邮件过滤器可以识别一些恶意电子邮件并隔离它们。由于电子邮件可能是对正在进行的对话的回复,因此很容易认为电子邮件过滤器犯了错误并将电子邮件从隔离中释放。因此,在进一步通知之前,我们将禁止所有人从隔离区释放电子邮件。”
宜家IT团队警告员工,回复链电子邮件包含末尾有7位数字的链接,并展示了攻击电子邮件。并告知员工不要打开疑似电子邮件,不管这些邮件是谁发送的,并立即向IT部门 告。
由于电子邮件是通过内部已失陷的服务器和现有的电子邮件链发送的,因此具有很高的信任度。这种攻击虽然不是最新的手法,但危害极大,因为它直接打破了受害者的内部信任链,用户几乎会绝对相信这类邮件。
专家们发现,攻击者使用这种方法安装了Qbot木马和Emotet。Qbot和Emotet木马都导致了进一步的 络攻击,并最终在被破坏的 络上部署勒索软件。
安全研究人员表示,根据攻击事件的表现,攻击者已获得访问内部账户或服务器的权限,并利用这种权限以熟人身份发送恶意邮件,并感染供应链,以发动更大规模的攻击。
电子邮件确实是恶意病毒、勒索软件的传播媒介,邮件攻击又是撕开企业防御系统最普遍的攻击活动。
小编建议,各大政企机构定期进行检查,及时更新系统和软件,尽可能弥补已知漏洞带来的威胁。严格遵守内部数据管理及使用制度,降低人员自身操作带来的漏洞。与此同时,建立技术性数据、 络保护体系,对机密且重要的数据一定要进行加密及备份处理,遇到突发事件时以备安全恢复。数据外发则严格执行技术性审批流程,减少数据外流风险。
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!