(截圖1:“正常”文件完全不帶任何木馬及病毒)

同時(shí),“紅色十月”組織還推送基于Java的魚叉式釣魚郵件。用戶一旦開啟郵件,就會(huì)從附帶的鏈接自動(dòng)下載惡意的Java Applet包。

Websense的威脅搜索網(wǎng)絡(luò)(ThreatScope Network)可深度分析郵件中嵌入式的文件,一旦發(fā)現(xiàn)是惡意軟件即將其攔截,從而保證客戶的網(wǎng)絡(luò)安全。目前,與“紅色十月”攻擊相關(guān)的所有IP地址及域名均被Websense歸類為“僵尸網(wǎng)絡(luò)”。

此外,相關(guān)報(bào)道稱 “紅色十月”的釣魚式攻擊利用到如下四個(gè)漏洞:CVE-2009-3129 Excel、CVE-2010-3333 Word、CVE-2012-0158 Word與CVE-2011-3544 Java。 Websense提醒大家及時(shí)打好補(bǔ)丁,以備萬(wàn)全。

與所有深諳社會(huì)工程學(xué)的組織一樣,“紅色十月”從攻擊目標(biāo)的興趣愛好和行為習(xí)慣上深度剖析,精心布局,以提高攻擊的成功率。面對(duì)這類強(qiáng)針對(duì)性的攻擊,人們一定要對(duì)來(lái)歷不明的電子郵件保持警覺,不要輕易閱讀帶有鏈接與附件的可疑郵件。

Websense的高級(jí)分類引擎(ACE)可為客戶提供可靠的保護(hù),其安全實(shí)驗(yàn)室仍將密切關(guān)注“紅色十月”及其它不斷演化的各類安全威脅。

分享到

huanghui

相關(guān)推薦