通常情况下,您会不设防的打开朋友、同事或者你认识的人的邮件,对陌生人邮件还是有警惕性的。网络攻击者对这点也是心知肚明。因此,他们会利用您的电子邮件帐户向您的朋友和同事发送攻击。
在梭子鱼最新的威胁监测下, 我们正在关注一些被梭子鱼Sentinel团队剖析过的真实账户所受到的攻击。以下是我们发现的:
威胁的特征:网络攻击者入侵用户的邮件帐户并向用户的同事和联系人发送电子邮件。其中有一条虚假链接, 其包括一个假冒的 OneDrive 共享链接, 用于窃取凭证和入侵更多的帐户。
具体案例: 在这第一个例子中, 网络攻击者是针对财务雇员的帐户展开。该雇员有可能点击攻击者的网络钓鱼链接, 提示他将其凭据输入到假的 Outlook 登录页中。一旦他做到了这一点, 攻击者就有了自己的凭据, 并可以使用它们访问电子邮件帐户。随后, 网络罪犯从入侵的账户向所有财务小组的成员发出电子邮件。被入侵的电子邮件的最终目标就是窃取更多的登录凭据。下面是发送的邮件示例:
邮件本身似乎没有威胁——通知收件人已支付发票的简短说明。但是, 如果其他员工点击链接, 他们将被带到一个假的 Office 365 登录页, 在那里他们将被要求输入他们的凭据。如果他们进一步点击并提交他们的凭据, 他们的账号也将被犯罪分子入侵。
对于黑客来说, 窃取到信誉良好企业的凭据在黑客的地下网络是一笔可观的财富。他们可以出售, 以启动更多的网络钓鱼活动, 而且成功机率很高, 因为这是一个信誉度很高的邮件域。
此外,可以使用这些窃取来的凭证进行鱼叉式网络钓鱼或冒充CEO欺诈攻击。在这些攻击中,黑客利用被盗用的账户发送一封电子邮件给欺骗的目标即接收者(通常是在财务部)并发送属于攻击者的转账银行账户给对方。
此外,犯罪分子还不断使用许多变种的电子邮件来窃取凭据。例如, 我们还看到了一些尝试, 他们会将仿冒的正文中的包括OneDrive 共享链接的邮件发送给用户, 如下面的示例所示。
与我们在第一个例子中看到的相似, 用户的电子邮件帐户也被入侵了;然而, 这一次犯罪分子采取了不同的方式,与链接。他们提供一个 OneDrive 共享链接, 一旦点击, 将进入到一个用来窃取凭证的假登录页。
在这次攻击中, 犯罪分子多次登录用户帐户, 收集用户通讯簿中的目标, 并向员工和外部联系人发送数以百计的电子邮件。
正如您所看到的, 一旦犯罪分子窃取了用户凭据, 这些攻击就会快速增长。真正可怕的是, 常规的电子邮件安全解决方案不会检测到这些类型的攻击, 因为它们源自内部电子邮件。
综上所述, 这些攻击中使用的技术有:
仿冒: 犯罪分子冒充同事或联系人, 让用户根据他们的要求行事
网络钓鱼: 电子邮件发送给用户发起攻击窃取他们的凭据
那么, 用户如何远离这些威胁呢?
采纳先进的防御方案:
梭子鱼Sentinel解决方案能对实时鱼叉式钓鱼攻击和网络诈骗进行有效防御, 可自动防止电子邮件帐户被控制。其利用 AI 来学习企业的通信历史, 并防止未来的鱼叉式钓鱼攻击。还结合了三个强大的防护层: 首先,人工智能引擎, 其可终止实时的鱼叉式钓鱼攻击, 包括来自公司内部的电子邮件;其次,使用 DMARC 身份验证防止域欺骗和品牌劫持的域欺诈可见性;最后,针对高危人群进行欺诈模拟培训,提高安全防范意识。
员工安全意识培训 – 针对员工定期进行安全培训和测试, 以提高他们对各种目标攻击的安全防范意识。模拟攻击的培训方式是迄今为止最有效的培训方法. 梭子鱼 PhishLine的解决方案可提供全面的、SCORM 兼容的用户培训和测试以及电子邮件、语音信箱和SMS的网络仿冒模拟,其是培训用户识别网络攻击的有效工具。
好文章,需要你的鼓励
南洋理工大学研究团队开发了WorldMem框架,首次让AI拥有真正的长期记忆能力,解决了虚拟世界模拟中的一致性问题。该系统通过记忆银行存储历史场景,并使用智能检索机制,让AI能准确重现之前的场景和事件,即使间隔很长时间。实验显示在Minecraft和真实场景中都表现出色,为游戏、自动驾驶、机器人等领域带来广阔应用前景。
AWS通过升级SageMaker机器学习平台来扩展市场地位,新增观测能力、连接式编码环境和GPU集群性能管理功能。面对谷歌和微软的激烈竞争,AWS专注于为企业提供AI基础设施支撑。SageMaker新功能包括深入洞察模型性能下降原因、为开发者提供更多计算资源控制权,以及支持本地IDE连接部署。这些更新主要源于客户需求,旨在解决AI模型开发中的实际问题。
MTS AI研究团队提出RewardRanker系统,通过重排序模型和迭代自训练显著提升AI代码生成质量。该方法让13.4B参数模型超越33B大模型,在多种编程语言上表现优异,甚至在C++上超越GPT-4。通过引入困难负样本和PPO优化,系统能从多个代码候选中选出最优方案,为AI编程助手的实用化奠定基础。