黑客试图通过电子邮件瞄准视频会议工具的超过2亿个日常用

导读 现在,这已经成为大多数在家工作的人的一个组成部分,它也成了网络罪犯的最爱。 根据企业安全公司Proofpoint的一份报告,黑客试图通过电子邮件瞄准视频会议工具的超过2亿个日常用户

现在,这已经成为大多数在家工作的人的一个组成部分,它也成了网络罪犯的最爱。 根据企业安全公司Proofpoint的一份报告,黑客试图通过电子邮件瞄准视频会议工具的超过2亿个日常用户群。 报告详细介绍了Zoom用户应该注意的主要有三种类型的电子邮件。 第一个带有主题行“缩放帐户”,第二个带有主题行“错过缩放会议”,第三个“[公司]会议取消了-我们能打个缩放电话吗?”这里有一个更详细的查看所有这些: 根据Proofpoint的研究人员,这些类型的钓鱼电子邮件包括一个诱饵,声称欢迎用户进入他们的新Zoom帐户,使新的加入者面临风险。 这些电子邮件似乎来自一个管理帐户,并包括一个链接。收到这封电子邮件的人被敦促点击链接,以完成他们的缩放帐户的激活过程。 点击这个链接将带用户到一个“通用Web邮件登陆页面”,要求他们输入他们的凭据。 报告称,这项中型运动的目标是美国的能源、制造业和商业服务。 在这种情况下,根据Proofpoint报告,收件人收到一封电子邮件,声称他们错过了缩放会议。 电子邮件还包括一个链接,电子邮件说可以用来“检查您错过的会议”。 正如上述情况一样,该链接将把收件人带到一个“欺骗的缩放页面,并要求他们的缩放证书。”即使这是一个小规模的运动,这些类型的电子邮件的目标是运输,制造,技术,商业服务和航空航天公司在美国。 这是一个恶意软件运动,进行了几天,并试图分发ServLoader/Net支持远程访问木马,声称证明报告。 电子邮件包含一个感谢信息,收件人对假R FQ(报价请求)的答复。 它还包括一个附件,似乎是关于该讨论,并提供了一个电话通过缩放。 如果收件人打开附件,他们会被提示启用宏,一旦启用宏,就会执行Serv Loader Power Shell脚本,“这反过来将安装NetSupport,这是一个威胁行为者滥用的合法远程控制应用程序。”这也被发现是一项针对能源、制造业、营销/广告、技术、IT和建筑公司的小型运动,其目标是Serv Loader和NetSupport远程访问木马(RATS)。

免责声明:本文由用户上传,如有侵权请联系删除!