Šķēpu pikšķerēšanas kampaņā netiek sūtīti e-pasta ziņojumi plašai auditorijai, cerot piesaistīt dažus upurus, bet parasti tā koncentrējas uz īpaša organizācija, lai piespiestu personas atteikties no konfidenciālas informācijas, piemēram, militāriem datiem vai tirdzniecībai noslēpumi. Šķiet, ka e-pasta ziņojumi ir iegūti no uzticama avota, un tajos ir saite uz viltus ļaunprātīgas programmatūras inficētu Web lapu vai failu, kurā tiek lejupielādēta ļaunprātīga programmatūra.
Ieteiktie videoklipi
Proofpoint saka, ka informāciju, ko izmanto TA530, var iegūt no publiskām vietnēm, piemēram, uzņēmuma tīmekļa vietnes LinkedIn un tā tālāk. Tā mērķauditorija ir desmitiem tūkstošu personu, kas atrodas organizācijās, kas atrodas Amerikas Savienotajās Valstīs, Apvienotajā Karalistē un Austrālijā. Uzbrukumi ir pat lielāki nekā citas šķēpu pikšķerēšanas kampaņas, taču tiem vēl nav jāpietuvojas
Dridex un Locky.TA530 galvenokārt ir vērsta uz finanšu pakalpojumiem, kam seko mazumtirdzniecības, ražošanas, veselības aprūpes, izglītības un biznesa pakalpojumu organizācijas. Tiek ietekmētas arī uz tehnoloģijām orientētas organizācijas, kā arī apdrošināšanas sabiedrības, komunālie pakalpojumi un uzņēmumi, kas nodarbojas ar izklaidi un plašsaziņas līdzekļiem. Transports ir viszemākais mērķu sarakstā.
TA530 arsenālā ir vairākas atskaņošanas slodzes, tostarp bankas Trojas zirgs, tirdzniecības vietas izlūkošanas Trojas zirgs, lejupielādētājs, failu šifrēšanas izspiedējprogrammatūra, banku Trojas robottīkls un daudz kas cits. Piemēram, tirdzniecības vietas izlūkošanas Trojas zirgs galvenokārt tiek izmantots kampaņā pret mazumtirdzniecības un viesmīlības uzņēmumiem un finanšu pakalpojumiem. Banku Trojas zirgs ir konfigurēts, lai uzbruktu bankām, kas atrodas visā Austrālijā.
Pārskatā sniegtajā e-pasta paraugā Proofpoint parāda, ka TA530 mēģina inficēt mazumtirdzniecības uzņēmuma vadītāju. Šajā e-pastā ir iekļauts mērķa vārds, uzņēmuma nosaukums un tālruņa numurs. Ziņojumā tiek prasīts, lai vadītājs aizpildītu ziņojumu par incidentu, kas noticis vienā no faktiskajām mazumtirdzniecības vietām. Pārvaldniekam ir jāatver dokuments, un, ja ir iespējoti makro, tas inficēs viņa datoru, lejupielādējot tirdzniecības vietas Trojas zirgu.
Dažos gadījumos, ko piedāvā Proofpoint, mērķa personas saņem inficētu dokumentu drošības firma norāda, ka šajos e-pastos var būt arī ļaunprātīgas saites un pievienots JavaScript lejupielādētāji. Uzņēmums ir redzējis arī dažus e-pasta ziņojumus kampaņās, kuru pamatā ir TA530, kas nebija personalizētas, bet kurām joprojām bija tādas pašas sekas.
"Pamatojoties uz to, ko esam redzējuši šajos TA530 piemēros, mēs sagaidām, ka šis dalībnieks turpinās izmantot personalizāciju un dažādot lietderīgās kravas un piegādes metodes," norāda uzņēmums. “Lielās kravas daudzveidība un raksturs liecina, ka TA530 piegādā lietderīgās kravas citu dalībnieku vārdā. E-pasta ziņojumu personalizēšana nav nekas jauns, taču šķiet, ka šis dalībnieks savās surogātpasta kampaņās ir iekļāvis un automatizējis augstu personalizācijas līmeni, kas iepriekš nebija pieredzēts šādā mērogā.
Diemžēl Proofpoint uzskata, ka šī personalizācijas metode neaprobežojas tikai ar TA530, bet galu galā to izmantos hakeri, mācoties vilkt. korporatīvā informācija no publiskām vietnēm, piemēram, LinkedIn. Atbilde uz šo problēmu, saskaņā ar Proofpoint, ir galalietotāju izglītība un drošs e-pasts vārteja.
Redaktoru ieteikumi
- Jauni Covid-19 pikšķerēšanas e-pasta ziņojumi var nozagt jūsu biznesa noslēpumus
Uzlabojiet savu dzīvesveiduDigitālās tendences palīdz lasītājiem sekot līdzi steidzīgajai tehnoloģiju pasaulei, izmantojot visas jaunākās ziņas, jautrus produktu apskatus, ieskatu saturošus rakstus un unikālus ieskatus.