隨著勒索攻擊的持續(xù)泛濫,郵件中的惡意JavaScript文件已取代傳統(tǒng)惡意文檔成為主流。
惡意郵件活動(dòng)的數(shù)目在2016年第四季度驟然飆升,比過(guò)去最多的季度足足多出七倍——勒索攻擊的盛行導(dǎo)致了郵件搭載的惡意攻擊的大爆發(fā)。
而郵件中的惡意JavaScript文件已取代傳統(tǒng)惡意文檔(如安全缺陷很多的PDF)成為主流,其數(shù)目可達(dá)到后者的4至6倍。
這只是proofpoint最新發(fā)布的2016年第四季度&全年《威脅總結(jié)》中的兩個(gè)結(jié)論。
勒索威脅的主要工具是Locky系列勒索軟件,該軟件通過(guò)壓縮文件和發(fā)送惡意JavaScript代碼安裝到宿主的機(jī)器里。該報(bào)告指出,“和使用嵌入惡意宏的文檔附件的早期攻擊策略相比,Locky是新攻擊途徑的轉(zhuǎn)折點(diǎn)。
除了Locky,Proofpoint還警告說(shuō),使用Cerber和CryptXXX的勒索工具變體也增長(zhǎng)迅速。
Proofpoint指出,在2017年初漏洞利用工具包的使用率從峰值狂跌了93%,然而勒索工具變體的數(shù)量驟增了30倍。
此外,攻擊工具包的威脅已讓步于惡意廣告,該攻擊通過(guò)web瀏覽器的漏洞植入惡意代碼,從而嵌入在線廣告。
Proofpoint聲稱,企業(yè)已經(jīng)開(kāi)始處理商務(wù)電子郵件詐騙(BEC)問(wèn)題。這種攻擊的主要方式是:攻擊者們先控制企業(yè)高層的郵箱,再發(fā)送郵件命令基層操作員工(尤以財(cái)務(wù)部門(mén)為最)繞過(guò)正規(guī)程序?qū)⑵髽I(yè)財(cái)產(chǎn)轉(zhuǎn)到外部賬戶。