CACTER邮件安全&中睿天下发布2021年Q4企业邮箱安全报告出炉 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

CACTER邮件安全&中睿天下发布2021年Q4企业邮箱安全报告出炉

CACTER 新闻 2022-01-20 16:59:39
376571
收藏

导语:CACTER邮件安全联合中睿天下发布邮件安全报告! ️钓鱼邮件同比翻倍增长!来源85%居然来自境外? 年关将至,提高防范,刻不容缓!

速来关注!

CACTER邮件安全联合中睿天下发布

《2021年Q4企业邮箱安全报告》

年关将至,企业邮箱安全呈现出何种态势?

12月频繁出现的病毒邮件攻击以及诈骗邮件层出不穷,

又该如何提升员工的防范意识?

下拉查收您的专属邮箱安全报告!

一、Q4垃圾邮件宏观态势

1642668230134306.jpeg


1642668269790233.jpeg

根据CAC邮件安全大数据中心统计,2021年Q4季度中,垃圾邮件占比来源53.71%。

超过4.08亿封垃圾邮件来自境外,境内垃圾邮件来源则占46.29%,超过3.5亿封。

二、Q4 钓鱼邮件宏观态势


1642668300472702.jpeg

1642668340111323.jpeg

2021年第四季度的钓鱼邮件数量环比增长3.6%,季度增幅不大。

但是钓鱼邮件总量同比去年同期增长95.43%,邮件安全威胁的形势不容乐观。

以上数据均来自CAC邮件安全大数据中心。

三、Q4邮件安全数据解读

1. Emotet病毒邮件攻击案例详解

emote-e.png

带宏病毒附件的恶意邮件

11-12月侦测到大规模Emotet病毒邮件攻击。

攻击者发送带宏病毒附件的恶意邮件,受害者打开附件后计算机会被木马感染,其历史邮件、邮件通讯录信息泄露。

1642668424760789.png

利用历史信息构造的恶意邮件

得到用户的历史邮件及通讯录等敏感信息后,攻击者再利用历史邮件信息构造更多的恶意邮件,通过僵尸网络发送大量的恶意邮件给域内用户,严重影响正常办公。

攻击者使用僵尸网络投递恶意邮件,使用户服务器在短时间内收到巨量恶意邮件,综合而言,此次Emotet病毒邮件攻击有以下几个特点:

(1) 信息攻击者利用历史邮件收发关系构造病毒邮件,部分邮件使用了历史邮件正文,目的是获取收件人的信任关系。

(2) 使用了大量僵尸账号、攻击IP资源,实现了发信账号、攻击IP的高频率切换,目的是绕过反钓鱼的IP限制机制。

(3) 病毒样本为宏病毒,进行了免杀处理。部分邮件通过下载链接、加密压缩等形式进一步加强免杀,目的是绕过当前反病毒的特征查杀。

(4) 病毒释放的文件为下载器,下载的攻击载荷疑似具有远控功能。

根据以上的攻击规模、手法可以判断,此次emotet是一次大规模病的毒邮件攻击,攻击范围广泛,Coremail的多个客户遭受到攻击。

经过病毒溯源,此次攻击发起者可能为TA551组织。

(5) 目前CAC云安全中心通过添加邮件特征规则、设置yara二进制特征识别规则、部署奇安信杀毒引擎并持续向奇安信反馈样本,针对性加强拦截能力。

2.简单命令式样回复账密的钓鱼邮件依然奏效

1642668456183084.png

如上图所示,此案件呈现出以下特征:

此钓鱼邮件设计地非常粗糙,攻击者仿冒为邮件管理员,简单粗暴命令要求用户回复账号密码。

尽管十分可疑,但未接受过反钓鱼演练,意识防护低的用户无法察觉,仍会有用户如实进行回复。

此钓鱼邮件还呈现出以下特点:

(1)攻击者使用的发信人与最后需要用户回复的邮箱明显不一致。

发件人为admin的伪造用户,无法正常用于邮件交互。而最后需要用户回复的邮箱则为foxmail个人邮箱,用于搜集信息。攻击者使用这类免费的个人邮箱,会导致溯源工作难度增大。

(2)根据邮件内容,它规避了反钓鱼常用的URL链接检查和附件代码检查,仅使用文本进行钓鱼,增加了反钓鱼的检测难度。

(3)基于以上两点可以判断,攻击者使用特制的纯文本邮件用于诱导用户回复,反钓鱼只能通过文本指纹技术去检测,若再次收到此类钓鱼邮件,可反馈给反钓鱼厂商,用于提升钓鱼邮件文本指纹库的数据质量。

四、Q4深度溯源案例

1. 概述

Q4季度,中睿天下通过睿眼分析监控到新型绕过钓鱼邮件,通过云检测平台不完全统计,在各大基础设施单位共发起过万次该邮件的url检测请求,目前还在持续增加中。

此邮件通过登录已失陷的账户,伪造From字段为电信的通知账户,让收件人以为该邮件是来自电信发送的验证账户的通知邮件,以此来诱骗收件人点击正文中的钓鱼链接,正文通过文本混淆的方式来绕过网关的检测。

链接访问后会获取当前用户的IP地址,攻击者以此来判断邮箱是否存活。钓鱼链接为安全系统的登录页面,诱使用户输入账户密码以及经常登录地点。

1642668492102698.png

2. 攻击手法分析

该攻击手法通过在正文中插入大量的混淆字体,并且通过将混淆字体大小font-size设置为0,使网关等设备能识别,邮件正文不显示,且只有通过十六进制转文本字符串才能还原邮件正文,目前能绕过市面上大部分邮件网关。

图-十六进制源码分析

将=符号去掉后即可转换

图-转换为文本结果

3. 邮件发件IP分析

对多封恶意邮件源码分析,发现多个发件IP为49.85.233.229、49.84.233.227、221.225.117.169,180.107.4.66对以上IP进行分析发现均为代理秒拨,判断该组织使用代理池对多个单位批量发送钓鱼邮件。

1642668527462340.png


图-IP分析结果

4. 钓鱼网址分析

通过用户点击正文的确认链接,跳转到网址[http://www.mailsystemsafe.com],该网址为钓鱼网站,模仿安全系统登录页面。

主要目的诱骗用户的账户密码,目前该组织所有钓鱼网址反查IP均为43.155.117.247,154.23.134.86,钓鱼网址为http://www.mailsystemsecure.comhttp://www.mailsystemsafe.com

该组织一个域名只使用1-2天就更换,难以通过威胁情报分析url。

1642668555165203.png

5. 分析结果

该攻击邮件正文进行混淆,域名更换较为频繁,绕过方式新颖。

邮件头分析发件IP均为国内江苏省IP,ipip打上的标签均为代理秒拨,钓鱼域名为godaddy购买,前期钓鱼域名绑定IP为43.155.117.247,腾讯云的VPS;近期发现钓鱼域名绑定IP为154.23.134.86,Cogent的VPS。

该组织前期使用VPS为腾讯云的,后期更换为国外Cogent的VPS,VPS地址均为香港,编码绕过用的中文,钓鱼目标主要为国内各大基础设施单位,推断为国内的黑产组织。

如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务