据腾讯安全技术专家介绍,攻击者把带有宏病毒的word文档作为邮件附件,并向各类贸易公司发送订单咨询相关邮件,并在邮件中提示启用文档中的宏。一旦用户点击文档中宏功能,恶意宏代码会启动下载窃密木马,给用户计算机安全带来巨大威胁。
值得一提的是,藏毒邮件正文仿照正常商务邮件格式,内容极其逼真,往往令受害者难以辨别。邮件内容不仅包括运输、包装、发票等相关信息,而且还特别强调需要确保在附件上启用“ENABLE CONTENT”(文档附件中的宏)来增加潜在受害者中招的风险。
自“商贸信”病毒爆发以来,国内外多个地区的多个行业遭受攻击。从地区分布来看,被攻击者主要集中在中国大陆、中国香港、中国台湾,以及美国、爱尔兰、南美等多国目标;从行业来看,该病毒主要针对消费电子产品生产销售行业和玩具生产销售行业,其次是物流公司,以及少量金融投资类公司。
事实上,腾讯安全御见威胁情报中心最早曾于2017年12月监测发现“商贸信”病毒攻击行为。其主要针对外贸行业的从业人员,利用带有漏洞攻击代码的Word文档伪装成采购清单、帐单等文件,通过邮件在全球外贸行业内大量传播,高峰期间仅一天就有约10万多国内用户收到此类钓鱼邮件。
为更好地对抗不法分子的攻击,腾讯安全基于腾讯安全反病毒实验室的安全能力、依托腾讯在云和端的海量数据(21.99 +5.06%,诊股),研发出独特的威胁情报和恶意检测模型系统——腾讯御界高级威胁检测系统,可高效检测此类未知威胁,并通过对企业内外网边界处网络流量的分析,感知漏洞的利用和攻击。通过部署御界高级威胁检测系统,可及时感知恶意流量,检测钓鱼网址和远控服务器地址在企业网络中的访问情况,保护企业网络安全。
此外,腾讯安全反病毒实验室负责人,腾讯电脑管家安全专家马劲松提醒广大用户,务必提高网络安全防范意识,不要轻易点击来历不明的邮件附件;除非充分信任文件来源,否则尽量不要打开附带宏代码的Office文档;同时推荐使用腾讯电脑管家等主流杀毒软件,可有效防御此类木马病毒攻击。
中国宏观网版权所有
客服1QQ: 1561691058 客服2QQ:2803009877