根據(jù) ASRC 研究中心 (Asia Spam-message Research Center) 與守內(nèi)安的觀察,2019 年第三季不論是垃圾郵件或攻擊郵件,在數(shù)量上都有明顯上升。釣魚郵件以及經(jīng)過變化后的附件文件釣魚郵件,是所有攻擊郵件中最引人注目的;其次是漏洞利用的攻擊,今年于電子郵件附件中最常見的漏洞利用當(dāng)屬 CVE20144114、CVE20180802 及其后續(xù)的衍生變形攻擊。CVE20144114 數(shù)量在第三季度大幅增加,主要被攻擊的目標(biāo)有電子、食品、醫(yī)療相關(guān)產(chǎn)業(yè);最后則是鏡像文件病毒以及域名詐騙,這類威脅雖不直接,但也是信息安全防御工程上需要特別留意的地方。
漏洞利用頻率創(chuàng)新高,較今年一月成長(zhǎng)超過30倍
CVE20144114 漏洞利用頻率,一季比一季高,9 月達(dá)到了高峰,較于今年一月的頻率成長(zhǎng)了 30 倍以上,且并非平均分布,而是集中在某些企業(yè)單位才出現(xiàn)大量攻擊,被攻擊目標(biāo)企業(yè)包括電子、食品、醫(yī)療相關(guān)產(chǎn)業(yè)。其次是 CVE20180802 漏洞利用,雖然沒有明顯的突發(fā)性成長(zhǎng),每月都有穩(wěn)定的攻擊數(shù)量。以第三季度的樣本為例,最常見的就是夾帶 .xlsx 的附件,少量為 .doc 的附件,附件文件名多半帶有 Swiftt Copy、Scan、RFQ、Request、Remittance、Quotation、Purchase、Invoice、PO、Payment、Order等關(guān)鍵詞。
CVE20180802漏洞利用攻擊樣本
漏洞利用攻擊防御建議
建議企業(yè)單位除了采用合適的郵件過濾軟件外,也應(yīng)進(jìn)行內(nèi)部軟件信息安全盤點(diǎn),將已知的漏洞修補(bǔ),防范后續(xù)的N Day攻擊。
附件文件釣魚郵件利用瀏覽器與收信軟件特性,發(fā)展更多更復(fù)雜的攻擊組合
附件文件釣魚郵件近幾年的數(shù)量持續(xù)占有一定比例,主要是在一封釣魚郵件中,不直接放入釣魚網(wǎng)站的鏈接,取而代之的是放入一個(gè)帶有釣魚網(wǎng)站鏈接及其他網(wǎng)頁(yè)程序代碼的 HTML 附件。與一般釣魚郵件目的相同,是為了騙取收件者的個(gè)人信息,但附件文件釣魚郵件會(huì)利用瀏覽器與收信軟件的某些特性,做出更多復(fù)雜的攻擊組合。比如某些收信軟件會(huì)將 .html 的附件文件內(nèi)容直接展開在郵件內(nèi);.html 由瀏覽器打開后,可以不再受到收信軟件的限制,而能執(zhí)行 Javascript、頁(yè)面跳轉(zhuǎn)等復(fù)雜與高風(fēng)險(xiǎn)的操作。釣魚網(wǎng)址,可以躲過郵件掃描;通過合法網(wǎng)站的寄宿,還可繞過瀏覽器釣魚黑名單的封鎖。
附件文件釣魚郵件樣本
附件文件釣魚郵件其中的.html展開后,會(huì)從本機(jī)的html頁(yè)面,跳轉(zhuǎn)至真實(shí)的釣魚網(wǎng)站
附件文件釣魚郵件其中的.html,帶有寄宿于合法網(wǎng)站的釣魚頁(yè)面
附件文件釣魚郵件防御建議
面對(duì)釣魚威脅,最好從人的認(rèn)知著手!在任何地方,要求輸入個(gè)人信息時(shí),特別不是由“主動(dòng)獲取服務(wù)而進(jìn)行認(rèn)證”;當(dāng)“被動(dòng)要求認(rèn)證”時(shí),一定要與原需求認(rèn)證的單位通過其他渠道作確認(rèn)。
鏡像文件有其特定用途,多數(shù)因防御機(jī)制忽略檢查,而淪為攻擊者的工具
第三季度出現(xiàn)了不少夾帶藏有病毒的 UDF 鏡像文件附件。UDF 鏡像文件原是用于光盤備份、刻錄前暫存、準(zhǔn)備或大量復(fù)制光盤之用,其擴(kuò)展名多為 .iso、.img等。由于這類鏡像文件有其特定用途,部分的防病毒網(wǎng)關(guān)、防火墻、殺毒軟件會(huì)忽略這類格式文件的大小限制或其內(nèi)容的檢查,因此攻擊者就利用此缺口,將病毒嵌在標(biāo)準(zhǔn)合法的 UDF 鏡像文件格式內(nèi),以躲過各種檢查關(guān)卡。
帶有 .img 附件的鏡像文件病毒郵件
帶有 .iso 附件的中文內(nèi)容鏡像文件病毒郵件
病毒被嵌在標(biāo)準(zhǔn)的 UDF 鏡像文件格式內(nèi),這個(gè)鏡像文件其實(shí)是可以被掛載于虛擬光驅(qū)的;也能夠被一般的解壓縮軟件打開而執(zhí)行內(nèi)容,且 Microsoft Windows 預(yù)設(shè)以檔案總管作為此類鏡像文件的開啟關(guān)聯(lián)程序,十分容易因?yàn)槭占哒`執(zhí)行而中毒。
標(biāo)準(zhǔn)的 UDF 鏡像文件可以被掛載于虛擬光驅(qū),掛載后,里面的可執(zhí)行文件就是病毒的本體
鏡像文件病毒防御建議
設(shè)定顯示被隱藏的擴(kuò)展名;而管理者也要意識(shí)到鏡像文件也可以被運(yùn)用于攻擊,并作為信息安全策略。
域名詐騙再進(jìn)化,提供在線購(gòu)買續(xù)費(fèi),竊取個(gè)人信息運(yùn)用于后續(xù)攻擊
域名詐騙郵件由來已久,過去常見的域名詐騙,多半利用純社交工程的手段,以域名已過期、將遭占用,誘騙收件者回復(fù)后,進(jìn)一步進(jìn)行互動(dòng)與詐騙。這類詐騙郵件提及的域名,有時(shí)是受害單位沒注冊(cè)過但非常相似的域名,因此若受害者思慮不周,直接查詢郵件中提及的域名,可能信以為真落入攻擊者的圈套。
過去常見的域名詐騙樣本
在第三季度出現(xiàn)不少進(jìn)化版的域名詐騙。大致與過去的域名詐騙內(nèi)容差不多,但是多了可以在線購(gòu)買或續(xù)用域名的鏈接,供受害人點(diǎn)擊。當(dāng)受害人信以為真并點(diǎn)擊后,則會(huì)連到釣魚網(wǎng)站,并要受害人填寫詳細(xì)的個(gè)人資料,攻擊者得手后便可做后續(xù)的身分冒用或入侵受害者所使用的各種網(wǎng)絡(luò)服務(wù)。
域名詐騙郵件多了可以在線購(gòu)買或續(xù)用域名的鏈接
看似真的域名購(gòu)買的釣魚網(wǎng)站
主要用以騙取受害者個(gè)人信息,以進(jìn)行后續(xù)身分冒用等攻擊
域名詐騙防御建議:
域名的注冊(cè)、管理,應(yīng)有固定的管理人員與監(jiān)控流程;若真的需要購(gòu)買、續(xù)用域名,應(yīng)主動(dòng)尋訪合適的合作廠商協(xié)助,而非照著可疑郵件的指示進(jìn)行。
總結(jié)
曾經(jīng)暴露在外的電子郵箱,經(jīng)網(wǎng)絡(luò)爬蟲收錄之后,天天都收到許多廣告與攻擊郵件,幾乎難以有洗白的一天,這種情況持續(xù)了多年,雖然大家對(duì)于郵件地址不隨意暴露在公開的網(wǎng)頁(yè)開始有了認(rèn)知,但暴露在外的文件內(nèi)帶有電子郵箱的情況仍然不少,這值得注意。此外,各種信息安全事件,慢慢地都不是獨(dú)立存在了,只要曾經(jīng)發(fā)生過入侵,或是個(gè)人、企業(yè)單位的數(shù)據(jù)曾經(jīng)被外泄,接踵而來的就是一次又一次BEC攻擊,或是收不完的網(wǎng)絡(luò)釣魚郵件。電子郵件的攻擊手段不斷推陳出新,雖然少有橫空出世新的攻擊手法,但通過“利用”、“鏈接”、“交錯(cuò)”將舊的攻擊手段緩慢持續(xù)演進(jìn),卻是從未停止過的!
關(guān)于 ASRC 垃圾訊息研究中心
ASRC 垃圾訊息研究中心 (Asia Spam-message Research Center),長(zhǎng)期與守內(nèi)安合作,致力于全球垃圾郵件、惡意郵件、網(wǎng)絡(luò)攻擊事件等相關(guān)研究事宜,并運(yùn)用相關(guān)數(shù)據(jù)統(tǒng)計(jì)、調(diào)查、趨勢(shì)分析、學(xué)術(shù)研究、跨業(yè)交流、研討活動(dòng)等方式,促成產(chǎn)官學(xué)界共同致力于凈化因特網(wǎng)之電子郵件使用環(huán)境。更多信息請(qǐng)參考 www.asrc-global.cn