<track id="rlom1"><span id="rlom1"></span></track>

  • <bdo id="rlom1"><dfn id="rlom1"><thead id="rlom1"></thead></dfn></bdo>
    <track id="rlom1"></track>

      <track id="rlom1"></track>
      2022成都網絡信息安全技術大會暨展覽會
      2022-08-05 15:50:33

      針對微軟企業電子郵件服務,大規模網絡釣魚攻擊來襲

      針對微軟企業電子郵件服務,大規模網絡釣魚攻擊來襲

      近期,來自ThreatLabz的安全研究人員發現了一批大規模的網絡釣魚活動,該活動使用中間人攻擊 (AiTM) 技術以及多種規避策略。據該公司本周二發布的一份公告,上個月微軟遭遇的一次網絡釣魚攻擊中似乎也使用了這種中間人攻擊技術。ThreatLabz還透露,從Zscaler 云收集的情報分析,6月的大規模網絡攻擊中使用高級網絡釣魚工具包的情況有所增加,而使用這項新攻擊技術的釣魚活動也在增加。

      據分析,這些網絡釣魚活動和微軟發現的活動如出一轍,它們不但使用AiTM繞過多因素身份驗證 (MFA),還在攻擊的各個階段使用了多種規避技術,旨在繞過典型的電子郵件安全和網絡安全解決方案。ThreatLabz認為該活動是專門為使用微軟電子郵件服務的企業而設計的。 “商業電子郵件泄露 (BEC) 對企業來說仍是一個威脅,此次活動進一步強調了防范此類攻擊的必要性?!?/p>

      ThreatLabz表示,這些網絡釣魚攻擊第一步就是向受害者發送帶有惡意鏈接的電子郵件,威脅參與者幾乎每天都在注冊新的網絡釣魚域名,并且大多數目標企業是金融科技、貸款、金融、保險、會計、能源和聯邦信用合作社行業等行業。而且多數目標企業位于美國、英國、新西蘭和澳大利亞。

      雖然多因素身份認證在大部分的時間可以保障安全,但也不能完全信任其帶來的安全性。畢竟通過使用中間人攻擊(AiTM)和巧妙的規避技術,威脅參與者還是可以繞過傳統和高級安全解決方案。作為額外的預防措施,ThreatLabz 表示用戶不應打開附件或單擊來自不受信任或未知來源的電子郵件中的鏈接。作為最佳實踐,用戶應在輸入任何憑據之前驗證瀏覽器地址欄中的 URL。



      *版權聲明:本文為轉載FreeBuf.COM原創文章的作者發布,轉載目的在于傳遞更多信息,不代表本網站及FreeBuf.COM立場。如有侵權或其他問題,請及時聯系我們sales@jhexpo.org及時刪除。

      *本文原地址:https://www.freebuf.com/news/341011.html


      上一篇:沒有了!
      下一篇:思科修復了VPN路由器中關鍵遠程代碼執行漏洞
      真实国产乱子仑清晰对白视频

      <track id="rlom1"><span id="rlom1"></span></track>

    1. <bdo id="rlom1"><dfn id="rlom1"><thead id="rlom1"></thead></dfn></bdo>
      <track id="rlom1"></track>

        <track id="rlom1"></track>