欧洲银行管理局遭到 Microsoft Exchange Server 漏洞利用攻击
欧洲银行管理局(EBA)日前披露其电子邮件服务组件 Microsoft Exchange Server 遭到了网络攻击,世界多家机构正受到此次事件的影响。此次攻击涉及 EBA 的电子邮件服务器,被攻击服务器的个人数据电子邮件接口可能已经被攻击者获取。EBA 正全力追查是否有数据被攻击者盗取,并将会告知数据主体可以采取哪些措施来减少可能的不利影响。最终于近日表明,数据尚未被提取,同时也表示没有任何证据可以表明该漏洞的影响已超出EBA 的电子邮件服务器范围。目前,EBA 表示已采取一切预防措施保护个人数据和其他数据,并将在必要时提供进一步更新措施。
来源:
https://www.eba.europa.eu/cyber-attack-european-banking-authority
Unit42 研究人员分析了自2020年12月以来一直活跃在野外的臭名昭著的银行木马 Emotet 的最新更新。Emotet 是一个极具持久性的通过电子邮件传送的恶意软件释放器,主要针对 Windows 计算机。用含有 Word 文档附件的电子邮件对预定的目标进行狂轰滥炸。一旦攻击对象受骗上当,打开附件(典型的诱饵主题包括有关新冠疫情统计数据等时事新闻、供应商发票和银行信用证的信息),并运行嵌入在其中的宏命令,恶意软件就会被植入。此次更新主要包括:1)使用多个下载链接下载第一阶段的加载程序。只要安全产品没有阻止或捕获下载链接,加载程序就会下载成功。2)使用多个 C2 服务器 IP 地址与 C2 服务器通信。只要不阻止 IP 地址,通信就将成功。3)C2 通信使用标准 HTTP,并使用自定义算法加密敏感信息。从安全缓解的角度来看,很难将这种 C2 流量与良性流量区分开。
来源:
https://unit42.paloaltonetworks.com/attack-chain-overview-emotet-in-december-2020-and-january-2021/
安全公司 Agari 在一份新报告中表明,商业电子邮件攻击(BEC)诈骗者正在利用一种针对投资者的新型攻击,他们以虚假的资金催收通知为诱饵进行诈骗。BEC 攻击者伪装成被投资的公司来向投资者发送邮件,要求其根据投资承诺转移资金。由于此类交易的性质,所要求的款项远远高于大多数电汇诈骗金额。该种攻击的平均利润额为 809,000 美元,是普通 BEC 骗局的7倍。Agari 还表示,其所监测到的攻击是由电子邮件服务功能发出的,并且大部分来自总部位于捷克的 centrum.cz 网络邮件提供商。而这些邮件的附件就是冒充催款通知书,要求支付投资款项的文件。一旦他们成功诱骗受害者转账,攻击者会迅速将钱转移到他们所控制的账户下,并且使用钱骡(指通过网络将通过不正当手段,从一国得来的钱款和高价值货物转移到另一国)来取款,从而让银行无法将被骗资金还给受害者。
来源:
https://agari.com/cyber-intelligence-research/e-books/acid-h1-2021-report.pdf