2009年10月26日,Websense安全实验室ThreatSeeker Network最新发现一波声称来自Facebook技术支持部门,请求用户重新设置密码的恶意垃圾邮件攻击。该邮件的发件地址(The From:)被刻意伪装成 support@facebook.com 来迷惑收件人,邮件中的附件为一个包含.exe执行程序.zip的压缩文件,目前该.exe执行程序在VirusTotal上的检测率为30%左右。截止该警告发布,ThreatSeeker™ Network监测到已有9万封同类信息送出。
这个恶意的.exe执行程序进入电脑后会自动链接到两台不同的服务器,来下载更多其他的恶意文件,包括Bredolab botnet僵尸病毒,使攻击者能够完全的控制受害人的电脑,并窃取其客户信息、利用其传播垃圾邮件等。目前,这两台服务器分别分布在荷兰和哈萨克斯坦。
此垃圾邮件的相关截图:
Websense安全实验室主管Carl Leonard 表示:“这封垃圾邮件巧妙地利用用户当前最为关心的话题——密码安全,让陷入圈套的无辜用户沦为僵尸病毒的一帮凶。随着近期爆发的数万个Web邮件帐户被攻击事件,用户出于对密码安全的担忧,更会轻易相信并点击此封号称来自邮箱服务供应商的密码更新邮件。在2008年11月Websense也曾今报告过关于犯罪分子利用Facebook ‘add a friend’作为垃圾邮件由头的欺骗事件,结合今天这封垃圾邮件内容,我们不难看出犯罪分子正在随时利用热门话题制造新骗局。所以我们建议用户在任何时候都要自己直接进入Web账户进行密码重置或其他相关操作。”
Websense安全实验室运用Websense ThreatSeeker™ Network和HoneyGrid™技术,结合honeyclients、honeypots、名誉机制和自学习机制,对球互联网威胁进行实时监测。Websense ThreatSeeker™ Network每小时扫描4千多万个Web网站和1千多万封电子邮件,以查找不当内容和恶意代码。利用全球超过5千万个节点的实时数据采集系统,Websense ThreatSeeker Networks监测并分类Web、邮件以及数据内容,这使得Websense在审查Internet及电子邮件内容方面具有独一无二的可视能力。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
加密界又一响声:WhatsApp宣布对所有通讯信息进行端到端加密
Facebook旗下WhatsApp通讯服务日前宣布,使用最新版本WhatsApp的通讯消息都将进行端到端的加密。
-
隐私安全新动向:Facebook采用OpenPGP加密技术
近期Facebook宣布将为其消息传递服务采用OpenPGP加密,同时允许用户在他们的Facebook配置文件中张贴公钥。这些改进如何改善Facebook的安全性?其他服务和消息传递应用是否也该依法效之呢?
-
Websense推出全新TRITON APX 8.0平台 防数据窃取技术更加炉火纯青
在经历了18个月的业务转型之后,Websense进一步创新,成功推出TRITON APX 8.0,大幅提升防御技术应对威胁,提供高级数据窃取防护。
-
大数据安全分析:学习Facebook的ThreatData框架(下)
什么是ThreatData框架?它是如何工作的?信息安全专业人员可以从中学到什么用以更好地管理企业面临的威胁?