爱收集资源网

一下如何快速识别钓鱼邮件?防护工作举例

网络整理 2022-04-27 18:03

当蓝军防守时

黑客的攻击手段层出不穷,直接导致蓝队难以全面开展安全防护工作。以本次活动为例钓鱼邮件一般特征包括,进行到一半,红队攻击者首先从传统的中心化互联网攻击过渡到军备竞赛(XDay),社会工程、网络钓鱼等攻击也随即浮出水面,夹杂着一些基于现场的攻击攻击目标的WiFi和物理终端,基于人的心理的攻击,以及一些不合规的攻击方式可能会在下半年出现,使本次事件的攻击水平上升到一个新的高度。

本文重点介绍如何快速识别钓鱼邮件,希望能给蓝队防御者带来一些帮助。

传统的网络钓鱼邮件一般分为鱼叉式网络钓鱼攻击和水坑式攻击。这些名词大家都很熟悉钓鱼邮件一般特征包括,但如果这些电影中活跃的名词真的出现在现实生活中,普通的辩护人就很难辨认了。即使是专业的安全人员在检测网络钓鱼邮件时也有一些未遂事件。

01

网络钓鱼邮件的操作

钓鱼邮件为了达到其目的,一般有以下四种动作:

1.需要点击安装文件:

目的是在用户点击安装后向远程控制机器弹回一个shell。这些文件经常做各种杀毒厂商的杀毒工作,杀毒软件一般很难识别。伪装文件一般分为以下几类:

一个。伪装成正常程序安装,内嵌恶意C2代码

b.伪装成一些敏感的企业文件,如财务文件、整改通知书、行政处罚通知书、一些常用软件(Office、IE等)中伴有溢出漏洞的恶意代码。

c。通过超长用户名将exe等恶意后缀隐藏在不显眼的地方。

d。伪装成挖矿病毒和勒索软件,两者的本质都是为了实现远程控制。

等一下

2.需要登录页面(输入帐号和密码):

目的是获取一些敏感用户的密码,或者密码习惯。

钓鱼 钓鱼邮件 邮件