恐怖襲擊警報郵件暗藏木馬
網絡犯罪者假借迪拜、巴林島、土耳其、加拿大執法機構官員的名義發送恐怖襲擊警報郵件,實質上這些郵件是暗藏Sockrat后門的釣魚郵件。
本月早些時候,賽門鐵克發現惡意郵件冒用阿拉伯聯合酋長國執法部門(尤其是迪拜警方)的郵件地址發送魚叉式釣魚郵件。這些釣魚郵件偽裝成迪拜警方發出的警告郵件,借著人們對恐怖襲擊事件恐懼的弱點,誘騙用戶點開惡意附件。附件偽裝是提供一些有價值的安全建議,以幫助收件人在遭遇恐怖襲擊時更好的保護好他們自己、保護他們的公司和他們的家庭。
?? ??
為了增加郵件的可信度,網絡犯罪者在郵件的最下方以迪拜現任警察局中將(同時也是迪拜酋長國安全負責人)的名字簽名。
?? 
郵件中有兩個附件:一個是PDF文件,該文件并沒有什么惡意程序,純粹是一個誘餌文件;另一個是.jar格式的壓縮文件,里面含有惡意程序。對這個惡意程序的進一步研究確認,惡意活動背后的網絡犯罪者使用的是一個叫做Jsocket( Backdoor.Sockrat)多平臺遠程訪問木馬。該木馬是從AlienSpy RAT木馬中新衍生出來的一個版本,而AlienSpy RAT早在今年初的時候就已經停止使用了。
毫無規律可言的攻擊目標
網絡犯罪者發動此次攻擊活動主要針對的是UAE國家的公司和員工,另外我們還在其他3個國家發現了類似的魚叉式釣魚攻擊:巴林島、土耳其、加拿大。和迪拜的模式一樣,他們會在郵件下面是用現任執法機構官員的名稱作為簽名,以使受害者相信郵件是真實的,而且也聲稱附件是提供防護的方法。
?? 
很有趣的是,盡管這些郵件都不是用各國自己官方語言書寫的,但是郵件還是十分的狡猾。所有網絡犯罪者計劃中使用的官員當下都是在職的。而且大部分情況下,郵件主題中顯示的員工名稱都在目標公司中工作。所有的細節都暗示著,網絡犯罪者在發送釣魚郵件時應該事先做過調查研究。
賽門鐵克確定這以攻擊活動將目標鎖定在了中東和加拿大的一些大公司,并沒有針對特定某一行業,目前發現被攻擊的行業有:能源、國防承包商、金融、政府、市場和IT。
解決方法
用戶應當時刻保持警惕,當心一些社工技巧,保護用戶數據安全。還有一些具體的方法如下:
1.不要打開可疑郵件中的附件和鏈接
2.在回復郵件時避免留下個人信息
3.不要在彈出的對話框或者屏幕中輸入個人信息
4.及時更新安全軟件
5.如果不能確定郵件的合法性,及時聯系IT部門





















