信息來源:Cnbeta
受 COVID-19 大流行的影響,許多人都選擇了在領(lǐng)英(LinkedIn)等平臺(tái)上找尋新的工作機(jī)會(huì)。然而根據(jù)安全公司 eSentire 本周發(fā)出的一則警告,新型網(wǎng)絡(luò)釣魚攻擊已經(jīng)盯上了這部分用戶。通過網(wǎng)絡(luò)平臺(tái)或電子郵件來發(fā)布虛假的招聘信息,不留心的用戶很容易掉入網(wǎng)絡(luò)釣魚攻擊和木馬后門的陷阱。
資料圖(來自:LinkedIn)
eSentire 追溯到了偽造招聘信息的“Golden Chickens”黑客組織,并將相關(guān)的特洛伊木馬后門命名為“more_eggs”。
相關(guān)流程從獲取用戶的個(gè)人資料開始,接著發(fā)送一份工作邀請(qǐng),并附上一個(gè)名為“Associate Editor position.”的惡意 zip 文件壓縮包。
如果輕易打開該文件,它就會(huì)在不發(fā)出任何警告的情況下,在受害者的計(jì)算機(jī)上安裝“more_eggs”。然后該木馬會(huì)下載更多惡意插件,并向黑客敞開目標(biāo)系統(tǒng)的訪問。
ESentire 指出,這一套路相當(dāng)雞賊,因?yàn)?Golden Chickens 正試圖通過“惡意軟件即服務(wù)”(MaaS)策略來達(dá)成更多不可告人的目的。
(圖自:eSentire)
eSentire 威脅響應(yīng)部門(TRU)高級(jí)主管 Rob McLeod 解釋稱:這款惡意軟件利用了正常的 Windows 進(jìn)程來運(yùn)行,以躲避普通反病毒軟件和自動(dòng)化安全解決方案的檢測(cè)。
一旦計(jì)算機(jī)被滲透,黑客就能安裝更多的惡意軟件,輕則竊取登錄憑證、重則部署勒索軟件。對(duì)于此事,LinkedIn 方面在回應(yīng) Gizmodo 采訪時(shí)稱:
每天都有數(shù)以百萬計(jì)的人們?cè)谕ㄟ^ LinkedIn 來搜索和申請(qǐng)工作,但大家也必須提升安全意識(shí),注意甄別當(dāng)前的聊天對(duì)象是真實(shí)的招聘者。
LinkedIn 致力于為真實(shí)的工作機(jī)遇牽線搭橋,并且不允許在平臺(tái)上開展任何形式的欺詐活動(dòng),為此還部署了自動(dòng)防御和手動(dòng)檢測(cè)方案,以處理虛假賬號(hào)和支付欺詐。
最后,與往常一樣,如果你收到了來自陌生來源的任何形式的郵件,都清務(wù)必提高警惕。尤其當(dāng)郵件標(biāo)題帶有“工作機(jī)會(huì)”等字樣時(shí),更不應(yīng)該對(duì)相關(guān)釣魚鏈接和文件附件掉以輕心。