HTML 附件在钓鱼攻击中的持续使用
文章重点
2022年前四个月,HTML文件附件在钓鱼攻击中仍然非常流行。根据Kaspersky的报告,钓鱼邮件中有害HTML附件的检测量在三月达到顶峰。攻击者常利用JavaScript和HTML走私技巧隐藏恶意行为。使用过时的编码函数来逃避检测。许多威胁行为者在2022年前四个月继续利用HTML文件附件进行钓鱼攻击,根据BleepingComputer的报导,1月到4月期间,含有恶意HTML附件的钓鱼邮件数量达到200万封,三月的检测量超过了851000次,而在四月则下降到近387000次,这一减少只是暂时的。研究人员指出,攻击者通常利用HTML附件中的JavaScript,或运用HTML走私来隐瞒恶意网址和行为,且这些脚本甚至会被混淆,以进一步逃避检测。报告还显示,恶意行为者正在利用unescape()及其他过时的函数进行编码处理。自从三年前首次观察到含有恶意附件的钓鱼邮件增势以来,这种情况仍然持续存在,应引起用户的高度警惕,因为打开这些文件可能会导致自动创建恶意软体在磁碟上,并避开安全软体的检测。
在这方面,使用者需要提高警觉,时刻注意钓鱼邮件中可能附带的恶意附件,以避免潜在的安全风险。以下是一些建议以加强防范措施:
防范建议具体做法不轻信邮件不要随意打开不明邮件的附件或链接使用防毒软体安装可靠的防病毒软体以检测潜在的威胁定期更新确保操作系统和应用程式皆为最新版本,及时修补漏洞教育训练定期进行安全意识训练,提高员工对钓鱼攻击的警惕性综合上述情况,我们可以得出结论,随著网络攻击手法的日益增多,保持高度的警觉性和安全防护措施显得尤为重要。
全应用加速器