您在这里:

目录

攻击者利用文件共享服务窃取用户凭证

最近发现了一起网络钓鱼活动,攻击者项用户发送钓鱼邮件,其中包含指向DRACOON.team的链接,该网站提供文件共享服务。当受害者被诱导点击邮件中的链接时,他们将看到托管在DRACOON上的PDF文档。该文档中包含一个链接,会将受害者重定向至攻击者所控制的服务器,该服务器冒充Microsoft 365登录门户并充当反向代理,以窃取受害者的登录信息和会话cookie,获取用户登录凭据。
解决措施:

  1. 安全意识: 定期举办提高认识课程和全面培训方案,以提高用户安全意识。
  2. 采用多因子认证: 建议采取的加强安全的措施之一是使用抗同步的M多因子认证。
  3. 电子邮件保安: 各组织可以实施电子邮件安全,保护员工和用户免遭恶意电子邮件威胁。
  4. 持续监测: 强烈建议建立一个强有力的系统,通过集中收集和密切监测日志,特别是微软365访问和MFA日志,进行持续监测,以迅速查明、调查和应对任何可疑的访问活动。

发表回复

你的电子邮件地址不会被公开 * 为必填字段

提交评论

FLOWEVER

相关文章

2026川流信息大电影《消失的备件》

江苏川流与上海善汇再次携手,倾力打造这部年度短片,延续“折腾自己,愉悦他人”的创作初心。影片以真实职场为背景,讲述了马克——一名在 IT 服务公司负责更换客户故障配件的工程师——因利欲熏心,将公司原装配件私自倒卖牟利,最终导致客户关键业务系统遭遇严重灾难的故事。

构建数字堡垒

防得住攻击吗?Bitdefender像保安,发现异常立即拦截,让威胁无门可入!

给咱的备份装个“空开”

利用一台 OpenWRT 路由器 + 一个自动化脚本 + Veeam 的 After this Job 功能,让你的备份通道“用时开启、完毕即关”