FBI警报:无声勒索组织利用回调网络钓鱼进行网络黑客攻击

这些回调网络钓鱼攻击背后的罪魁祸首被称为Silent Ransom Group(SRG),也被确定为Luna Moth。回拨网络钓鱼消息以无法点击的图像形式出现,营造一种紧迫感并提供电话号码。

美国联邦调查局(FBI)在发现“供应商控制的远程访问赌场服务器、第三方供应商和服务”中的漏洞被利用的情况有所增加后,发布了一份提高行业意识的咨询意见。该通报还强调了新兴勒索软件的初始访问趋势

据报道,勒索软件攻击者通过游戏供应商瞄准“小型部落赌场”,对服务器进行加密并泄露员工和顾客的敏感PII(个人身份信息)。为了提升网络权限,攻击者使用合法的系统管理工具。对此,该局指出了“沉默勒索组织”(SRG)的活动。

根据FBI的通报(PDF),该组织(也称为Luna Moth)一直在进行回调网络钓鱼攻击。该攻击涉及欺骗受害者点击伪装成紧急帐户通知的网络钓鱼链接。

当受害者拨打该电话号码时,勒索软件运营商会指示他们通过电子邮件链接下载合法的系统管理工具。然后,该组织使用这些工具安装其他合法但改变用途的工具来执行恶意活动。SRG破坏本地文件和网络共享驱动器以窃取数据,然后索要赎金。

Knowbe4的数据驱动防御传播者Roger Grimes在一篇详细的博客文章中解释了 回调网络钓鱼的工作原理,并解释说这是一种“狡猾的网络钓鱼形式”。在这种策略中,攻击者使用电话号码而不是URL来欺骗毫无戒心的受害者,这与传统的网络钓鱼诈骗不同。

回拨网络钓鱼消息以无法点击的图像形式出现,营造一种紧迫感并提供电话号码。收件人被敦促拨打该号码,并连接到海外呼叫中心,或者正如联邦调查局指出的那样,可能会通往攻击者的呼叫中心。

Grimes指出:“回调网络钓鱼的最终目标,无论是勒索软件组织还是一般诈骗者实施的,都是说服受害者安装恶意软件。”

高级回调技术不再依赖自定义后门或木马。攻击者现在使用管理员和用户经常使用的半合法或合法远程访问程序来管理计算机。一旦被利用,这些程序允许远程攻击者安装额外的恶意软件、脚本和屏幕监控功能。

在一般的回调诈骗中,诈骗者引诱受害者转移资金,然后攻击者窃取资金。此类诈骗越来越受欢迎,因为它们可以逃避反网络钓鱼内容过滤器。毕竟,这些显示为单个图像,因此基于文本的分析变得无效。

“通过回调网络钓鱼,整个消息就是一幅大图。许多反网络钓鱼内容过滤器无法“读取”图片上的文本。”

“其次,任何反网络钓鱼内容过滤器都不会读取电话号码,然后能够确定它是否是恶意的...... 因此,基本上,整个网络钓鱼骗局以单个图片文件的形式出现,几乎不包含任何关于请求是否恶意的线索。”

FBI建议用户和组织应定期维护离线数据备份,并确保其加密且不可变,以便无法更改或删除。此外,定期审查第三方供应商和外部软件/硬件的安全状况对于保护数据免遭可疑活动利用至关重要。

组织还可以通过实施以下安全措施来保护自己免受SRG的侵害:
1. 保持数据备份离线并加密
2. 定期更新软件和操作系统
3. 制定应对勒索软件攻击的计划
4. 实施强密码策略和多因素身份验证
5. 对员工进行回调网络钓鱼攻击以及如何避免此类攻击的教育

发表评论

评论已关闭。

相关文章