文章预览
1.背景 腾讯安全科恩实验室(以下简称“腾讯科恩”)持续基于多源数据的威胁情报分析以及系统自动化方式,追踪捕获基于钓鱼样本的攻击事件。近日腾讯科恩发现以“简历”和“人事调整”为主题的钓鱼攻击活动,呈现增长趋势。 其中,典型的方式为攻击者编写钓鱼木马文件,并将其伪装成WORD、WPS等文档格式的图标,使用相关具有诱导性的主题进行命名后,再利用社交聊天软件向目标人员进行投递,接收文件者一旦点击运行就有可能被安装Cobalt Strike木马、Metasploit木马或其他类型后门程序,导致电脑被远程控制或重要资料被窃取。 捕获钓鱼样本样例: md5 钓鱼文件名 近期捕获时间 2d155417c6eb044202ec388d843816e6 张*肖个人简历 .exe 2024/5/27 11:13:15 ba8cef2042dde3c0f5ddedb64869ae6d 刘*欣简历-**电子科技大学-计算机科学与技术学院.pdf.exe 2024/5/27 16:59:21 4094b9cd224
………………………………