中國西藏網(wǎng) > 時政要聞

中國網(wǎng)安企業(yè):今年已捕獲多起來自印度、針對中國國防軍事單位的網(wǎng)絡(luò)攻擊

發(fā)布時間:2021-11-02 00:31:00來源: 環(huán)球時報-環(huán)球網(wǎng)

  11月1日,《環(huán)球時報》記者從安天科技集團(tuán)獲悉,今年以來集團(tuán)捕獲了多起針對我國和南亞次大陸國家的釣魚攻擊活動,來自印度的網(wǎng)絡(luò)攻擊者試圖攻擊我國國防軍事以及國企單位。這份分析報告即將對外公開發(fā)布。

  安天科技集團(tuán)副總工程師李柏松介紹,從今年3月份以來,安天捕獲了多起針對我國和南亞次大陸國家的釣魚攻擊活動。該活動涉及網(wǎng)絡(luò)節(jié)點數(shù)目眾多,主要攻擊目標(biāo)為中國、巴基斯坦、尼泊爾等國家的政府、國防軍事以及國企單位?!肮粽邔⒆陨韨窝b成目標(biāo)國家的政府或軍隊人員,向?qū)Ψ洁]箱投遞掛有釣魚附件或嵌有釣魚鏈接的攻擊郵件,并誘導(dǎo)目標(biāo)通過鏈接訪問攻擊者通過各種方式搭建的釣魚網(wǎng)站,收集受害者輸入的賬號密碼以供情報收集或橫向攻擊所用。”  

  安天發(fā)現(xiàn),這一批次的釣魚攻擊活動的最早時間可追溯至 2019年4月份,攻擊組織來自印度。攻擊者主要運用社會工程學(xué)(如魚叉式釣魚郵件、偽裝成政府軍隊人員的釣魚 PDF 文檔)手段開展大規(guī)模釣魚攻擊行動。其使用的釣魚攻擊手法狡猾多變,制作的釣魚郵件、釣魚 PDF 文檔也十分逼真。同時其使用的釣魚網(wǎng)站形式也多種多樣,釣魚網(wǎng)頁與仿冒對象視覺上基本一致,讓人防不勝防。 

  根據(jù)介紹,在攻擊者使用釣魚郵件發(fā)起攻擊時,攻擊者偽裝成目標(biāo)國家政府工作人員等向目標(biāo)人群發(fā)送郵件正文嵌入釣魚網(wǎng)站鏈接的郵件,郵件內(nèi)容以下載文件資料為由,誘騙目標(biāo)登錄假冒的郵件系統(tǒng)。 當(dāng)受害者輸入賬戶密碼后,釣魚網(wǎng)站便會將受害者的賬戶密碼信息回傳至釣魚后臺,并且自動下載與該目標(biāo)政府以及軍隊有關(guān)的 PDF 文件作為掩護(hù)。

  攻擊者使用釣魚網(wǎng)站進(jìn)行攻擊時,包括自動跳轉(zhuǎn)型和直接展示型。其中自動跳轉(zhuǎn)型是受害者通過釣魚鏈接訪問釣魚網(wǎng)頁時,釣魚網(wǎng)頁首先會展示“受限制”、“ 更新電子 郵件系統(tǒng)”等名義的靜態(tài)網(wǎng)頁。在等待攻擊者設(shè)置的時間后,該釣魚網(wǎng)頁會彈出“您的郵箱登錄超時,已退出,請重新登錄”、“您賬戶所在的域已經(jīng)過期”等彈窗。當(dāng)受害者確認(rèn)彈窗后,便會跳轉(zhuǎn)至攻擊者仿冒的郵箱登錄頁面。

  《環(huán)球時報》記者了解到,截至目前,安天監(jiān)測發(fā)現(xiàn)該組織釣魚仿冒網(wǎng)站已過百個,其中部分是針對我國的各大高校、國企以及政府等重要單位,另有大部分是針對南亞地區(qū)如巴基斯坦、尼泊爾等國的軍政國防外交等領(lǐng)域。

  李柏松表示,  一旦釣魚攻擊奏效,失陷的信箱地址就會成為新一波社會工程攻擊的起點,被植入木馬的端點就成為了 進(jìn)一步攻擊的“橋頭堡”,對國家安全、社會安全、政企機(jī)構(gòu)安全和公民個人安全都會造成巨大危害。

(責(zé)編: 刁懷山)

版權(quán)聲明:凡注明“來源:中國西藏網(wǎng)”或“中國西藏網(wǎng)文”的所有作品,版權(quán)歸高原(北京)文化傳播有限公司。任何媒體轉(zhuǎn)載、摘編、引用,須注明來源中國西藏網(wǎng)和署著作者名,否則將追究相關(guān)法律責(zé)任。

平利县| 凭祥市| 沾化县| 沁阳市| 紫阳县| 鹿邑县| 呼伦贝尔市| 富宁县| 广汉市| 荥经县| 双桥区| 北宁市| 文安县| 永寿县| 茌平县| 邢台市| 东乡县| 清徐县| 佛山市| 拜城县| 工布江达县| 兴城市| 云梦县| 古田县| 南京市| 积石山| 伊宁县| 泰安市| 灵石县| 巴林右旗| 岳阳县| 庄浪县| 肥东县| 衡阳县| 龙海市| 张家界市| 临泽县| 宝山区| 成武县| 杭锦旗|