Linkedin 钓鱼攻击利用开源渗透测试工具,针对企业高管发起入侵
- 浏览次数 406
- 喜欢 0
HackerNews 编译,转载请注明出处:
该攻击活动由 ReliaQuest 的威胁研究人员披露。他们指出,此次行动“尤其令人担忧”,原因在于攻击者将正规软件工具与社交媒体平台的可信度相结合,大幅提高了攻击成功率。
研究人员表示,该活动主要面向被精心挑选的“高价值目标”,包括企业高管和 IT 管理员等关键岗位人员。
攻击最初利用 Linkedin 的职业社交属性,通过与目标行业相关的话术建立信任,随后发送精心设计的钓鱼链接,诱导受害者点击并最终中招。
该链接指向一个恶意的 WinRAR 自解压压缩包。一旦执行,该压缩包会释放一个合法的开源 PDF 阅读器,以及一个恶意 DLL 文件。该 DLL 被刻意伪装成与 PDF 阅读器所使用的正常文件同名,以此降低警惕。
研究人员指出,攻击者对文件命名进行了高度定制,使其与收件人的岗位或行业相匹配,从而增强可信度并提升攻击成功概率。
当受害者运行 PDF 阅读器时,恶意 DLL 会利用一种名为 DLL 侧加载 的技术,与合法应用程序位于同一目录下运行,从而增加检测和阻断难度。
随后,攻击者借助一款开源渗透测试工具在系统中建立持久化控制,使其能够长期驻留在受感染主机上,并具备数据窃取、权限提升以及在网络中横向移动等能力。
ReliaQuest 研究人员指出,此前已有多起利用社交媒体平台传播木马程序的案例。通过 Linkedin 等平台分发恶意载荷,攻击者试图利用企业网络安全防护中的“盲区”,这些渠道往往未被纳入传统防御体系的重点。
ReliaQuest 在博客中表示:“这次活动再次提醒我们,钓鱼攻击并不局限于电子邮件。攻击同样会发生在社交媒体、搜索引擎和即时通讯应用等替代渠道上——而这些平台仍然被许多组织的安全策略所忽视。”
研究人员还指出:“社交媒体平台,尤其是经常在公司设备上访问的平台,为攻击者直接接触高价值目标提供了渠道……因此对网络犯罪分子而言极具吸引力。”
为帮助用户避免成为社交媒体钓鱼攻击的受害者,ReliaQuest 建议企业开展针对社交媒体场景的网络安全培训,并提醒员工对通过 Linkedin 或其他平台收到的陌生链接或文件保持与电子邮件同等程度的警惕。
此外,研究人员还建议组织审计员工在公司设备上使用个人社交媒体账号的情况,并视业务需要实施相应的访问控制或限制。
ReliaQuest 总结称:“组织必须将社交媒体平台视为其攻击面不可分割的一部分,采取积极的纵深防御策略。通过结合员工培训、先进检测工具以及严格的平台使用政策,企业才能有效降低风险,并领先于不断演变的攻击手段。”
消息来源:infosecurity-magazine;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文