<tr id="xodsf"></tr>
          <code id="xodsf"></code>
            <th id="xodsf"><option id="xodsf"></option></th>

              警惕!收到疫情郵件謹慎打開,可能是病毒攻擊!

              【發布日期:2020-04-21】 【來源:福建省通信管理局】 【 字體:


                     在重大的公眾事件中,利用惡意軟件乘火打劫實施犯罪是網絡不法分子的慣用伎倆。無論是在世界杯、奧運會,還是非典、馬航、日本福島核等國際事件中,都衍生出了大量的惡意軟件釣魚事件或網絡欺詐行為。而近期,就在新型冠狀病毒肺炎疫情引發全球關注,大家萬眾一心抵抗疫情的同時,一些新的攻擊手段也“喬裝上陣”,網絡空間安全已成為疫情戰役的又一重要戰場。
                     2月5日,廣東省網絡安全應急響應平臺發布了一條令人氣憤的消息:“南亞APT組織借新冠疫情對我國醫療機構發起定向攻擊。”
                     據報道稱,近日,我國捕獲了一例利用新冠肺炎疫情相關題材投遞惡意軟件的攻擊案例,該攻擊者使用了采用魚叉式釣魚攻擊方式,通過郵件投遞文檔來進行攻擊,誘導用戶執行“宏”,下載后門文件并執行。
                     可恨的是,這些作為誘餌的文檔名稱,居然均與疫情相關。目前已知的部分相關誘餌文檔如:新型冠狀病毒感染引起的肺炎診斷和預防措施、武漢旅行信息收集申請表、收集健康準備信息的申請表等。其目的顯然是為了利用大眾對于疫情的關注,來誘導點擊下載,進而通過相關提示促使受害者執行宏命令。
                     同時,技術人員在破解加密worksheet里的關鍵信息時發現,其用于解密數據的Key為:nhc_gover,而nhc正是中華人民共和國國家衛生健康委員會的英文縮寫。通過進一步對二進制代碼發現攻擊者是來源于南亞的APT組織。
                     可見,這是一場別有用心的攻擊,一旦成功,輕則造成數據泄漏、電腦故障等問題,重則可能直接影響醫療機構、國家機關的網絡安全。而這已不是國際范圍內發現的第一起利用“新型冠狀病毒”實施的網絡惡意事件了,在美國、日本等國家最近都曾發現不同的釣魚郵件攻擊。
                     利用釣魚文檔發送文件實施攻擊的行為并不僅僅發生在國家之間,普通民眾也可能遭遇,尤其是近期由于疫情,大部分人會在家中辦公,這也大大提升了郵件的使用頻率,因此更需要警惕此類騙局。
              那么如何防范此類騙局呢?在此要提醒大家
                     一、從官方渠道了解疫情相關信息,不要輕易打開疫情相關的可執行文件,如exe,csr等后綴文件;
                     二、對于發送賬號來歷不明的電子郵件謹慎查閱,尤其不能下載其郵件附件文件;
                     三、要及時更新電腦、手機殺毒軟件程序并保證隨時開啟,例如下載騰訊電腦管家、騰訊手機管家等系統進行后臺保護;
                     四、不要打開未知來源的帶宏docx、rtf、doc等文檔,同時建議不要開啟自用office的宏功能。
              主辦單位:福建省通信管理局       地址:福州市烏山西路13號    郵編:350002
              ? 福建省通信管理局 版權所有    閩ICP備05000001號    網站標識碼:bm07130001
              技術支持:影創企業
               
              乐中彩票