偽裝掃瞄器附件作案 大量散播惡意程式

對於來自公司網絡內掃瞄器的附件,很多人都會掉以輕心,網絡犯罪份子也瞄準這一點,利用偽裝成掃瞄器附件的檔案,假散成知名的掃瞄器及打印機品牌,散播惡意程式數以百萬次,令用戶防不勝防。

偽裝知名掃瞄器品牌
研究人員早在 2017 年 11 月 首次發現攻擊,黑客能夠秘密監控受害的電腦,又或者在未經授權之下透過後門進入受害人的電腦。然後在一段短時間之內,研究人員發現數以百萬計嘗試感染用戶的電郵,那些電郵偽裝成 Cannon、HP 和 Epson 等知名的掃瞄器及打印機品牌,以爭取用戶的信任。由於看見電郵是來自掃瞄器,很多人都會以為附件絕對安全,而這亦是犯罪份子所期望的反應。

選擇 PDF 檔有原因
網絡犯罪份子選擇以 PDF 作為附件,因為不但看起來是比較安全的文件,同時也能夠傳送惡意程式,電郵可能是「Scanned from HP」、「Scanned from Epson」或「Scanned from Canon」這種很平常的主題,再配合反偵測的技術隱藏惡意程式的真正身份,就能增加成功的機會。而這次攻擊的附件就是以取得用戶裝置的無限制存取權限為目標,包括監察用戶的行為、更改電腦設定、瀏覽和複製檔案,甚至是調控用戶裝置的頻寬使用。

面對偽裝的電郵攻擊可謂防不勝防,建議收件者再三檢查發送者的身份之外,收到不明的附件更應該把它刪除,接收到的連結也不可以隨便點擊,先把滑鼠指向連結,查看連結真正導向的網址,以防止掉入釣魚網站的陷阱。作為公司的 IT 管理員,可以聯同其他部門 (例如HR),為員工提供基本的網絡安全陪訓,提高整體的安全意識,才能更有效率地保護公司網絡的安全。

資料來源:SC Magazine