网络钓鱼者钓到威胁情报公司的身上 黑客惨遭溯源

简介:

黑客和互联网诈骗未必总是复杂高端的。域名中一个小小的迷惑性拼写错误,黑客就可以伪装成高管给员工下令转账。这种诈骗形式被称为钓鲸或商业电子邮件攻击。

诈骗者研究管理钱款的员工,用公司惯用语言针对那些通常与国外供应商合作,或者经常进行电汇付款的公司下手。过程不复杂,但网络罪犯们用起来非常有效。

FBI声称,过去3年间,钓鲸给公司企业带来的损失超过了23亿美元。自2015年1月起,FBI见证了已确认受害者和已披露损失高达270%的增长。执法部门收到了来自美国各个州和至少79个国家的投诉,这一现象已蔓延到了全球范围。

公司员工要被提醒注意电子邮件的细节,尤其是那些涉及款项的邮件。黑客会在邮件URL上耍花招,比如说,把“i's”写成“1's”或“I's”。如果员工收到这样的邮件,应该立即与公司安全团队联系,确保付诸正确的行动。诈骗者极有可能不止从1个员工身上下手,快速反应能让公司有机会将狩猎者变成猎物。

安全公司对此类攻击也不免疫。最近威胁情报公司 Centripetal Network 就遭到了这样的一次攻击,我们可以从中借鉴他们处理这种攻击的方法。

黑客确实做了仔细的调查研究,他们搞到了CEO的姓名,蒂文·罗杰斯,并以CEO的名义妄图从公司骗钱。遗憾的是,作为一家威胁情报公司,他们的员工能很快识别出钓鱼活动。Centripetal不仅采取了必要的措施保护自身,而且还扭转形势,反过来溯源追踪了黑客。

过程

Centripetal Network 销售人员收到了一封声称是CEO史蒂文·罗杰斯发来的邮件,要求立即转账32780美元。该邮件来自于一个熟悉的域名,只有一个字母的拼写有变,centripatalnetworks.com。快速一撇的话,很难发现这个不同,邮件看起来很像是CEO发出的。但没有躲过安全专业公司销售人员敏锐的眼睛,他知道这并不是CEO所发,遂转发给了公司的安全团队去做分析。

在确保了公司网络安全,员工对攻击有防范意识后,安全团队计划根治这个问题。他们联系了特勤局,然后在多次邮件交流中跟进攻击者,收集诈骗计划的关键信息,比如银行路由和账号、包括马来西亚和尼日利亚在内的几个用户地点,以及在得克萨斯州收钱的那个人的名字。

安全团队还着手搞定了那个拼写错误域名的运营方。然后发现,攻击者还征用了其他77个拼写错误的域名。黑客和互联网诈骗未必总是复杂高端的。域名中一个小小的迷惑性拼写错误,黑客就可以伪装成高管给员工下令转账。这种诈骗形式被称为钓鲸或商业电子邮件攻击。

诈骗者研究管理钱款的员工,用公司惯用语言针对那些通常与国外供应商合作,或者经常进行电汇付款的公司下手。过程不复杂,但网络罪犯们用起来非常有效。

FBI声称,过去3年间,钓鲸给公司企业带来的损失超过了23亿美元。自2015年1月起,FBI见证了已确认受害者和已披露损失高达270%的增长。执法部门收到了来自美国各个州和至少79个国家的投诉,这一现象已蔓延到了全球范围。

公司员工要被提醒注意电子邮件的细节,尤其是那些涉及款项的邮件。黑客会在邮件URL上耍花招,比如说,把“i's”写成“1's”或“I's”。如果员工收到这样的邮件,应该立即与公司安全团队联系,确保付诸正确的行动。诈骗者极有可能不止从1个员工身上下手,快速反应能让公司有机会将狩猎者变成猎物。

安全公司对此类攻击也不免疫。最近威胁情报公司 Centripetal Network 就遭到了这样的一次攻击,我们可以从中借鉴他们处理这种攻击的方法。

黑客确实做了仔细的调查研究,他们搞到了CEO的姓名,蒂文·罗杰斯,并以CEO的名义妄图从公司骗钱。遗憾的是,作为一家威胁情报公司,他们的员工能很快识别出钓鱼活动。Centripetal不仅采取了必要的措施保护自身,而且还扭转形势,反过来溯源追踪了黑客。

过程

Centripetal Network 销售人员收到了一封声称是CEO史蒂文·罗杰斯发来的邮件,要求立即转账32780美元。该邮件来自于一个熟悉的域名,只有一个字母的拼写有变,centripatalnetworks.com。快速一撇的话,很难发现这个不同,邮件看起来很像是CEO发出的。但没有躲过安全专业公司销售人员敏锐的眼睛,他知道这并不是CEO所发,遂转发给了公司的安全团队去做分析。

在确保了公司网络安全,员工对攻击有防范意识后,安全团队计划根治这个问题。他们联系了特勤局,然后在多次邮件交流中跟进攻击者,收集诈骗计划的关键信息,比如银行路由和账号、包括马来西亚和尼日利亚在内的几个用户地点,以及在得克萨斯州收钱的那个人的名字。

安全团队还着手搞定了那个拼写错误域名的运营方。然后发现,攻击者还征用了其他77个拼写错误的域名。

本文转自d1net(转载)

相关实践学习
基于函数计算快速搭建Hexo博客系统
本场景介绍如何使用阿里云函数计算服务命令行工具快速搭建一个Hexo博客。
相关文章
|
7月前
|
安全 算法 区块链
花无涯带你走进黑客世界之Tor洋葱网络
Tor本来是为用户提供匿名上网保护用户隐私的工具,但是对于一些用户来说,他们可以利用Tor的隐蔽性进行黑客攻击或非法交易活动。总结Tor的恶意应用主要表现在以下几方面。
231 0
|
9月前
|
运维 监控 安全
【网络安全】护网系列-社工&溯源
【网络安全】护网系列-社工&溯源
699 0
|
2天前
|
机器学习/深度学习 存储 自然语言处理
【威胁情报挖掘-论文阅读】学习图表绘制 基于多实例学习的网络行为提取 SeqMask: Behavior Extraction Over Cyber Threat Intelligence
【威胁情报挖掘-论文阅读】学习图表绘制 基于多实例学习的网络行为提取 SeqMask: Behavior Extraction Over Cyber Threat Intelligence
6 0
|
19天前
|
安全 Linux Shell
记录一次网络安全应急响应溯源过程
网络安全应急响应是一种组织在发生网络安全事件时采取的行动,旨在迅速应对和缓解潜在的威胁,最大程度地减少损失并恢复正常的网络运行状态
25 0
|
7月前
|
存储 安全 测试技术
花无涯带你走进黑客世界之企业的网络攻防战
企业的网络攻防战无非就是白盒测试和黑盒测试, 只要攻击者信心坚定,没有什么密码是搞不到手的。不管头衔是白帽子、黑帽子,还是游走在中间的某种状态,大多数黑客都会同意没有攻不破的密码,或者是密码管理措施。不管他们的态度如何,是否尊重法律,企业如何做好攻防战,仅仅依靠第三方的公司是一定不够的
|
6月前
|
存储 安全 SoC
网络溯源-PSEXEC-简单
我们的入侵检测系统(IDS)已发出警报,指示涉及使用PsExec的可疑横向移动活动。为了有效响应此事件,您作为 SOC 分析师的角色是分析存储在 PCAP 文件中的捕获网络流量。
|
7月前
|
安全 数据安全/隐私保护
网络诈骗中的黑客手段
网络诈骗中的黑客手段
|
7月前
|
运维 安全 网络安全
NSA黑客工具泄露 网络世界的灾难级危机
美国国家安全局使用的攻击武器,将会极大提升黑色产业链、商业间谍组织技术水平! 2017黑客新手工具系列集合附链接 - 知乎专栏 先前发的工具系列的好几章节都被抽了,没办法,以后发不了,大家可以去我网盘和微博。
|
12月前
|
供应链 安全 搜索推荐
浅谈网络攻击追踪溯源
浅谈网络攻击追踪溯源