威胁实验室专有:如果您的复印机/扫描仪有电话,请不要接听!

威胁实验室专有:如果您的复印机/扫描仪有电话,请不要接听!

科摩多威胁情报实验室 阅读时间: 5 分钟

更新和更正:柯尼卡美能达C224e不会向您发送危险的网络钓鱼电子邮件。 恶意黑客已从Konica Minolta C224e创建了看起来像合法扫描文档的电子邮件和文件,但是,该文件不是来自Konica Minolta C224e,也不包含扫描文档。 您将要验证电子邮件的来源。

Comodo威胁情报实验室在XNUMX月和XNUMX月非常忙碌,其中包括 关于Equifax的高级安全和IT“领导者”的惊人发现
并在2月发现了XNUMX种新的勒索软件网上诱骗攻击(稍后会再介绍)。

最新的独家消息是实验室发现了XNUMX月下旬的 新勒索软件 网络钓鱼攻击,以Comodo首次发现的攻击为基础 威胁情报 今年夏天练习。 这个最新的活动模仿了您组织的供应商,甚至是行业领导者柯尼卡美能达提供的值得信赖的办公室复印机/扫描仪/打印机。 它使用社会工程学来吸引受害者,并且经过精心设计,可以避开领先的网络安全供应商提供的基于机器学习算法的工具,感染您的机器,加密他们的数据,并提取比特币赎金。 这是受害者在18年21月2017日至XNUMX日的攻击中看到的赎金要求屏幕:

勒索

勒索软件攻击的这一新潮使用僵尸计算机的僵尸网络(通常通过著名的ISP连接到网络)来协调网络钓鱼攻击,该网络钓鱼攻击会将电子邮件发送到受害者帐户。 与 IKARUS残旧的攻击 该活动分别在2017年XNUMX月上旬和下旬使用了“ Locky”勒索软件有效载荷。

最新的两次攻击中较大的一次 Locky Ransomware wave是从组织的扫描仪/打印机通过电子邮件发送给您的扫描文档(但实际上是从外部的黑客控制机器发送给您)。 如今,员工在公司扫描仪/打印机上扫描原始文档,然后将它们作为标准做法通过电子邮件发送给自己和其他人,因此,这封装有恶意软件的电子邮件看上去很无辜,但却无害(而且绝对不是您组织的柯尼卡美能达复印机/扫描器)。 有多无害? 请参阅以下电子邮件。

图像扫描仪

此处复杂的一个因素是,黑客发送的电子邮件中包含属于柯尼卡美能达C224e的扫描仪/打印机型号,柯尼卡美能达CXNUMXe是企业扫描仪/打印机中最受欢迎的型号之一,通常在欧洲,南美,北美使用,亚洲及其他全球市场。

打印机

这两个活动均于18年2017月21日开始,似乎已于2017年XNUMX月XNUMX日实际上结束,但我们都应该期待不久的将来会发生类似的攻击。
两次新的XNUMX月攻击中的加密文档都有一个“.ykcol扩展名和“ .vbs”文件通过电子邮件分发。 这表明恶意软件作者正在开发和更改方法,以覆盖更多用户,并绕过使用机器学习和模式识别的安全性方法。
这是18年2017月XNUMX日首次攻击的热图,其中“来自KM_C224e的消息”主题行,然后是僵尸网络用于发送电子邮件的计算机的来源国家/地区:

邮件数

国家 总和–电子邮件计数
越南 26,985
墨西哥 14,793
印度 6,190
印度尼西亚 4,154

通常,ISP在这次攻击中被大量采用,这既表明攻击的复杂性,也表明其端点以及与自己的网络和网络之间的网络防御不足。 网站安全解决方案。 与八月份的攻击一样,越南和墨西哥的许多服务器和设备也被用来执行全球攻击。 以下是在“来自KM_C224e的消息”攻击中检测到的领先范围所有者:

范围拥有者 总和–电子邮件计数
越南邮电(VNPT) 18,824
VDC 4,288
Lusacell 3,558
Cablemas Telecomunicaciones SA de CV 2,697
土耳其电信 2,618
Cablevision SA de.CV 2,207

这个2月广告系列中的XNUMX个分支中较小的一个发送了带有主题为“发票状态”的网络钓鱼电子邮件,并且似乎来自本地供应商,甚至还打招呼“ Hello”(礼貌地要求查看附件)和签名和 CONTACT 虚拟供应商员工的详细信息。 同样,请注意该电子邮件看起来有多熟悉

邮件附件

任何涉及财务或与任何外部供应商合作的人:

单击附件后,它将显示为要解压缩的压缩文件:

脚本样本

在这里您可以看到脚本的示例,该示例与2017年XNUMX月早些时候的攻击中使用的脚本完全不同。

发票状态

在两种新情况下,勒索赎金的需求范围都在5比特币到1比特币之间,与18月份的攻击情况相当。 2017年1月4000.00日,3467.00比特币的价值刚好超过$ XNUMX美元(和XNUMX欧元)。

对于18年2017月XNUMX日的攻击,“发票状态主题方面,美洲,欧洲,印度和东南亚受到了严重影响,但非洲,澳大利亚和许多其他岛屿也受到了这些袭击的打击。

来自Comodo威胁情报实验室(属于Comodo威胁研究实验室的一部分)的网络钓鱼和特洛伊木马专家在110,000年2017月的活动的前三天内,在受Comodo保护的端点上检测并分析了超过XNUMX个网络钓鱼电子邮件实例。

附件在Comodo受保护的端点处被读取为“未知文件”,并被遏制,直到被Comodo的技术(在这种情况下,是实验室的 人类专家.

实验室对“来自KM_C224e的消息网上诱骗活动揭示了此攻击数据:来自19,886个不同国家/地区代码顶级域的139个不同IP地址。

“”发票状态攻击利用了来自12,367个国家/地区代码域的142个不同IP地址。 互联网号码分配局(IANA)总共维护255个顶级国家代码域,这意味着这两种新攻击均针对地球上一半以上的国家。

“这些类型的攻击利用服务器和个人PC的僵尸网络以及使用社交工程技术的新型网络钓鱼技术,使上班族和管理人员毫无防备。 这使极小的黑客团队能够渗透到成千上万的组织中,并击败依赖于AI和机器学习的技术 端点保护工具,甚至包括那些在Gartner最近的魔力象限中处于领先地位的人。” Comodo威胁情报实验室和Comodo负责人Fatih Orhan说 威胁研究实验室 (CTRL)。 “由于新的勒索软件显示为未知文件,因此采取100%'默认拒绝'安全措施将其阻止或包含在端点或网络边界; 它还需要人眼和分析才能最终确定它是什么,在这种情况下,是新的勒索软件。”
是否想更深入地研究攻击数据? 检查新的Comodo威胁情报实验室的“特别报告:2017年XNUMX月– RANSOMWARE网络钓鱼攻击了高级雇员,节拍器机器学习工具(不断发展的IKARUS破旧不堪和锁定的勒索软件系列的第三部分)。” 特别报告是可免费订阅Lab Updates的众多报告之一,网址为: https://comodo.com/lab。 它提供了有关18年21月2017日至XNUMX日攻击浪潮的深入报道,更多分析和附录,其中包括有关攻击中使用的源和计算机的更多详细信息。 您的实验室更新订阅还包括“特别报告:IKARUS破旧的洛克式勒索软件”系列的第I部分和第II部分,还为您提供了实验室的“每周更新”和“特殊更新”视频。 立即订阅 comodo.com/lab.

开启免费体验 免费获取即时安全评分

时间戳记:

更多来自 网络安全科摩多