據過往的統計,帶有 惡意網址 的電子郵件中,占所有帶有惡意軟體連結和附件郵件的88%,這凸顯了基於有 惡意網址 的電子郵件,成為現駭客入侵或破壞至一般網路使用者的電腦最主要的途徑之一。

網路安全公司Proofpoint在截至9月底的季度威脅報告中披露了這一發現,揭示了針對使用者和組織的社會工程攻擊的複雜性在不斷發展。

 

 惡意網址 是最有效的安全威脅

Proofpoint的威脅情報負責人克裡斯•道森(Chris Dawson)告訴TNW:“基於電子郵件的威脅是全球範圍內最古老、最普遍、最廣泛的網路安全威脅之一。”

道森補充說:“從針對數百萬銀行木馬使用者的大規模惡意軟體攻擊,到精心設計的電子郵件欺詐,電子郵件威脅領域極為多樣化,為威脅行動者攻擊組織創造了廣泛的機會。”

其他一些值得注意的主要趨勢是勒索活動的盛行,以及Emotet僵屍網路,而垃圾郵件和通過惡意電子郵件傳播的勒索軟體攻擊的顯著減少。

“勒索軟體仍然是一個威脅,”道森說。然而,隨著加密貨幣估值的迅速下降,威脅行為者很難將他們的勒索活動轉換成貨幣。相反,他們轉向了更安靜的感染方式,比如銀行木馬和下載程式,它們可能會在受感染的機器上待很長一段時間,以收集資料、挖掘加密貨幣、發送垃圾郵件等等。

事實上,與前一個季度相比,總體資訊的銀行木馬(Trickbot、IcedID Ursnif)和遠端系統管理工具(FlawedAmmy FlawedGrace)成長了18%和55%,所有部署目的是,逃避檢測和暗地裡收集憑證、進行偵察、橫向移動網路分佈。

 

除惡意網址外,Emotet重出江湖

Emotet本身並沒有完全消失。被Proofpoint的研究人員稱為“TA542”的僵屍網路驅動的垃圾郵件運動,最近已經成為破壞性惡意軟體的最大來源,從最初的銀行木馬演變成可以作為下載器、資訊竊取器和垃圾郵件機器人,取決於它的部署方式。

有趣的是,Emotet在這個月再次重新覺醒,最終占到了整個第三季度所有惡意有效載荷的12%。這與Netscout早些時候發佈的一份類似報告不謀而合:
2019年5月,Emotet公司的活動開始減少。這種中斷持續了大約4個月,在2019年9月再次出現。該活動開始活躍起來,就好像它從來沒有隨著垃圾郵件活動和新交付機制的發展而停止過一樣。受影響的國家也發生了變化:除了美國、英國、加拿大、德國和澳大利亞等長期目標外,TA542還大幅擴展了範圍,將義大利、西班牙、日本、香港和新加坡包括在內。

 

電子郵件中惡意網址的風險程度

道森說:要真正確定風險狀況的話,組織必須權衡每個使用者收到的威脅中的絕對數量、這些攻擊來自何處、每次攻擊的目標有多明確、以及每次攻擊涉及的惡意軟體類型。利用這種洞察力,組織可以根據使用者的角色,實現以用戶為中心的自我調整存取控制,考慮到某些特權和VIP狀態、與登錄相關的風險級別以及其他上下參數,如使用者的位置、設備衛生等,還需要培訓員工識別針對他們的網路釣魚活動,並説明他們瞭解自己面臨風險的原因。

因此對於電子郵件中的 惡意網址 ,我們需要的是更適當的安全機制,無論是靜態的網路變化,或是使用者在行為上的操作模式,透過更好的安全機制可以做為這些惡意網址信件的守護閘道。