账号:
密码:
最新动态
产业快讯
CTIMES/SmartAuto / 新闻 /
中华数位科技观察,骇客最爱用这三种手法入侵
 

【CTIMES / SMARTAUTO ABC_1 报导】    2018年12月24日 星期一

浏览人次:【3274】

根据中华数位与ASRC研究中心的观察,近期骇客最常运用的三大邮件攻击手法为:Office漏洞入侵、离线钓鱼攻击( Offline Phishing ),以及恶意 VBA 攻击。

事实上这三种攻击入侵手法都是老把戏,虽然运用的技术各有不同,但是搭配战术都是透过精心设计的社交工程邮件对使用者设下骗局;并且在三个之中就有两个是利用微软的Office发动的攻击。

利用Office漏洞发动攻击,只要打开档案就受骇

骇客透过电子邮件递送特制的Word或RTF格式附档,搭配社交工程手法诱骗使用者开启。只要使用者开启附档,便会触发OLE漏洞或方程式漏洞,自动执行内嵌的恶意指令从远方下载并植入恶意程式,使攻击者可取得受感染电脑的控制权,藉以发动其他恶意攻击。

OLE漏洞( CVE20144114 )与方程式漏洞( CVE201711882 )并非崭新的漏洞,但这些旧漏洞经过时间证明,足够「经典」并且「稳定」、「可被触发」,只要能够成功引起使用者的好奇,一旦附档被开启,不需要使用者再配合执行其他动作,漏洞便会触发执行恶意程式,骇客便能取得电脑掌控权。

虽然微软已发布漏洞修补更新,但是仍然有许多使用者因为没有定期更新的习惯,或是因为使用盗版软体而无法更新、或担心更新後有些功能无法使用….等理由而未更新,因此让骇客有机可乘,让这类手法荣登骇客爱用榜第一名。

离线钓鱼,绕过上网安全软体与浏览器的钓鱼防护

骇客将钓鱼网页以.html或.mht附档的型式,透过电子邮件递送给使用者,将钓鱼网页直接呈现在受害者的本地端电脑。当使用者上勾填入敏感资料时,便以Post方法将资料传送出去。

因为传送Post到外部的行为不会受到浏览器URL检测的保护阻挡,可成功绕过浏览器及部份上网安全软体的钓鱼防护,增加骇客钓鱼成功的机会。

VBA攻击,自动判定作业系统以决定接下来的攻击手法

骇客在Word中置入恶意VBA,透过伪装为收据、发票、教学文件等电子邮件发送,当使用者受骗开启附档时,还会指导受害者开启「启用内容」按钮。

并且可以自动判定所使用的作业系统环境为Windows或是Mac OS X再决定接下来要下载的攻击工具。还以为使用Mac就不会中毒吗?当MacOS用户变多後,Mac就与Windows一样,是符合经济效益的攻击标的!这个攻击与本文第一名的攻击工具同样都是针对微软Office进行攻击,不过在档案开启後还需要使用者再次配合按下启用内容,名列骇客爱用榜第三名。

虽然最常用的攻击工具可归纳为上述三种,然而骇客搭配运用的社交工程手法千变万化,瞄准人性弱点透过各种佯装与欺骗技俩,诱导使用者配合执行动作或提供帐号密码及其他机敏资料。

中华数位科技提醒,只要使用者能够把握几个原则,便能避免邮件攻击带来的伤害:

1. 保持系统与软体的更新

2. 不开启来路不明的附档

3. 面对来信要求填写机敏资料、要求登入认证的邮件时,应保持高度怀疑的心态。

此外,光是要求使用者提升安全意识是不够的,企业也应当提供使用者较安全的电子邮件使用环境,以降低被骇风险。

關鍵字: 中华数字 
相关新闻
中华数位 SPAM SQR 提供邮件过滤机制
进阶攻击手法翻新,SPAM SQR搭配ADM机制可拦阻
第二届「信息安全自主研发技术论坛」圆满落幕
中华数字入选为中信局指定采购产品
中华数字科技取得TLCC测试认证
comments powered by Disqus
相关讨论
  相关文章
» 使用通孔短截线为同轴PCB连接器发射讯号的简单方法
» 发明 就是我的毕生事业!
» 新加坡采访特别报导
» 电脑用连接器市场概况


刊登廣告 新聞信箱 读者信箱 著作權聲明 隱私權聲明 本站介紹

Copyright ©1999-2024 远播信息股份有限公司版权所有 Powered by O3  v3.20.1.HK8C236JSZOSTACUK2
地址:台北数位产业园区(digiBlock Taipei) 103台北市大同区承德路三段287-2号A栋204室
电话 (02)2585-5526 #0 转接至总机 /  E-Mail: [email protected]