台湾计算机网络危机处理暨协调中心(TWCERT/CC)近日表示,安全厂商发现某黑侵团体于去年窃得的大批各企业内网登录信息,因操作不慎而被公开在网络上,任何人皆可搜索并取得相关信息。
TWCERT/CC指出,根据安全厂商Check Point日前发布最新研究报告显示,这批信息是在2020年8月间,通过一波针对全球数千家企业发动的钓鱼Email攻击而收集到的;受害企业数量十分广大,范围遍及能源产业、建筑业、IT产业、医疗保健业、房地产、制造业、教育业、运输业、金融服务业,以及零售业等等。
报告显示,在这波攻击中,黑侵者使用了复杂的技术,成功绕过Microsoft 365内置的Advanced Threat Protection机制,进而针对这些企业发动钓鱼Email攻击,成功骗取到数千组各家公司内部网络的登录信息。
据悉,这波攻击行动的钓鱼邮件,是伪装成Xerox多功能文件处理机发出的通知信件,诱导受害用户打开含有恶意程序代码的附件文件;当用户打开该文件,就会出现伪造的Microsoft Office 365登录画面。一旦用户在假登录画面中输入登录帐密时,登录信息就会被发送出去。
报告进一步说明,为了分散被封锁的风险,这波攻击行动的黑侵者,除了自建控制服务器以外,也将黑侵取得的资料存放在多个遭黑入的WordPress网站之中。这样同时也可以减少对外发送窃得信息时,遭到杀毒防黑系统拦截的机会;然而因为该黑侵团体的设置错误,导致这些信息均可通过Google搜获取得。
(首图来源:Pixabay)