| 釣魚郵件攻擊 | Zero-point Font | 攻擊套件
駭客發動釣魚攻擊騙取微軟用戶帳密,並利用看不到的字元混淆,讓郵件安全系統與用戶難以察覺
微軟揭露一起使用TodayZoo攻擊套件的網路釣魚攻擊,駭客以密碼需要重置或是文件掃描通知為由,引誘受害者到假的登入網頁,進而竊取他們的微軟帳號及密碼
2021-10-25
釣魚郵件攻擊濫用網址重新導向、雲端服務與自動化真人檢測服務CAPTCHA
微軟揭露一起透過合法網域寄件、並搭配重新導向的網址按鈕,誘騙使用者網路服務的帳密,為了規避資安防護的偵測且取信受害人,攻擊者還運用了CAPTCHA與郵件檢測畫面
2021-08-31
| 釣魚郵件攻擊 | 混淆 | Office 365
釣魚郵件攻擊出現新手法,駭客採用摩斯電碼、ASCII等多種編碼來混淆附件內容
微軟揭露自2020年7月開始出現、為期一年的釣魚郵件攻擊,攻擊者在郵件裡挾帶了宣稱是發票的HTML檔案,來竊取Office 365帳密。為了規避郵件防護系統的偵測,攻擊者不只採用數種編碼法混淆,並且平均每37天就更換新的手法
2021-08-13
| Agent Tesla | WIM | 釣魚郵件攻擊
攻擊者為了避免釣魚郵件遭到防護系統攔截,很可能會在附件上採用一些較為少見的檔案格式。近期Trustwave揭露一起濫用Windows映像檔格式(WIM)的攻擊行動,意圖散布木馬程式Agent Tesla
2021-06-29