CACTER邮件安全&中睿天下发布2021年Q4企业邮箱安全报告出炉 - 嘶吼 RoarTalk – 回归最本质的信息安全,互联网安全新媒体,4hou.com

CACTER邮件安全&中睿天下发布2021年Q4企业邮箱安全报告出炉

CACTER 新闻 2022-01-20 16:59:39
收藏

导语:CACTER邮件安全联合中睿天下发布邮件安全报告! ️钓鱼邮件同比翻倍增长!来源85%居然来自境外? 年关将至,提高防范,刻不容缓!

速来关注!

CACTER邮件安全联合中睿天下发布

《2021年Q4企业邮箱安全报告》

年关将至,企业邮箱安全呈现出何种态势?

12月频繁出现的病毒邮件攻击以及诈骗邮件层出不穷,

又该如何提升员工的防范意识?

下拉查收您的专属邮箱安全报告!

一、Q4垃圾邮件宏观态势

1642668230134306.jpeg


1642668269790233.jpeg

根据CAC邮件安全大数据中心统计,2021年Q4季度中,垃圾邮件占比来源53.71%。

超过4.08亿封垃圾邮件来自境外,境内垃圾邮件来源则占46.29%,超过3.5亿封。

二、Q4 钓鱼邮件宏观态势


1642668300472702.jpeg

1642668340111323.jpeg

2021年第四季度的钓鱼邮件数量环比增长3.6%,季度增幅不大。

但是钓鱼邮件总量同比去年同期增长95.43%,邮件安全威胁的形势不容乐观。

以上数据均来自CAC邮件安全大数据中心。

三、Q4邮件安全数据解读

1. Emotet病毒邮件攻击案例详解

emote-e.png

带宏病毒附件的恶意邮件

11-12月侦测到大规模Emotet病毒邮件攻击。

攻击者发送带宏病毒附件的恶意邮件,受害者打开附件后计算机会被木马感染,其历史邮件、邮件通讯录信息泄露。

1642668424760789.png

利用历史信息构造的恶意邮件

得到用户的历史邮件及通讯录等敏感信息后,攻击者再利用历史邮件信息构造更多的恶意邮件,通过僵尸网络发送大量的恶意邮件给域内用户,严重影响正常办公。

攻击者使用僵尸网络投递恶意邮件,使用户服务器在短时间内收到巨量恶意邮件,综合而言,此次Emotet病毒邮件攻击有以下几个特点:

(1) 信息攻击者利用历史邮件收发关系构造病毒邮件,部分邮件使用了历史邮件正文,目的是获取收件人的信任关系。

(2) 使用了大量僵尸账号、攻击IP资源,实现了发信账号、攻击IP的高频率切换,目的是绕过反钓鱼的IP限制机制。

(3) 病毒样本为宏病毒,进行了免杀处理。部分邮件通过下载链接、加密压缩等形式进一步加强免杀,目的是绕过当前反病毒的特征查杀。

(4) 病毒释放的文件为下载器,下载的攻击载荷疑似具有远控功能。

根据以上的攻击规模、手法可以判断,此次emotet是一次大规模病的毒邮件攻击,攻击范围广泛,Coremail的多个客户遭受到攻击。

经过病毒溯源,此次攻击发起者可能为TA551组织。

(5) 目前CAC云安全中心通过添加邮件特征规则、设置yara二进制特征识别规则、部署奇安信杀毒引擎并持续向奇安信反馈样本,针对性加强拦截能力。

2.简单命令式样回复账密的钓鱼邮件依然奏效

1642668456183084.png

如上图所示,此案件呈现出以下特征:

此钓鱼邮件设计地非常粗糙,攻击者仿冒为邮件管理员,简单粗暴命令要求用户回复账号密码。

尽管十分可疑,但未接受过反钓鱼演练,意识防护低的用户无法察觉,仍会有用户如实进行回复。

此钓鱼邮件还呈现出以下特点:

(1)攻击者使用的发信人与最后需要用户回复的邮箱明显不一致。

发件人为admin的伪造用户,无法正常用于邮件交互。而最后需要用户回复的邮箱则为foxmail个人邮箱,用于搜集信息。攻击者使用这类免费的个人邮箱,会导致溯源工作难度增大。

(2)根据邮件内容,它规避了反钓鱼常用的URL链接检查和附件代码检查,仅使用文本进行钓鱼,增加了反钓鱼的检测难度。

(3)基于以上两点可以判断,攻击者使用特制的纯文本邮件用于诱导用户回复,反钓鱼只能通过文本指纹技术去检测,若再次收到此类钓鱼邮件,可反馈给反钓鱼厂商,用于提升钓鱼邮件文本指纹库的数据质量。

四、Q4深度溯源案例

1. 概述

Q4季度,中睿天下通过睿眼分析监控到新型绕过钓鱼邮件,通过云检测平台不完全统计,在各大基础设施单位共发起过万次该邮件的url检测请求,目前还在持续增加中。

此邮件通过登录已失陷的账户,伪造From字段为电信的通知账户,让收件人以为该邮件是来自电信发送的验证账户的通知邮件,以此来诱骗收件人点击正文中的钓鱼链接,正文通过文本混淆的方式来绕过网关的检测。

链接访问后会获取当前用户的IP地址,攻击者以此来判断邮箱是否存活。钓鱼链接为安全系统的登录页面,诱使用户输入账户密码以及经常登录地点。

1642668492102698.png

2. 攻击手法分析

该攻击手法通过在正文中插入大量的混淆字体,并且通过将混淆字体大小font-size设置为0,使网关等设备能识别,邮件正文不显示,且只有通过十六进制转文本字符串才能还原邮件正文,目前能绕过市面上大部分邮件网关。

图-十六进制源码分析

将=符号去掉后即可转换

图-转换为文本结果

3. 邮件发件IP分析

对多封恶意邮件源码分析,发现多个发件IP为49.85.233.229、49.84.233.227、221.225.117.169,180.107.4.66对以上IP进行分析发现均为代理秒拨,判断该组织使用代理池对多个单位批量发送钓鱼邮件。

1642668527462340.png


图-IP分析结果

4. 钓鱼网址分析

通过用户点击正文的确认链接,跳转到网址[http://www.mailsystemsafe.com],该网址为钓鱼网站,模仿安全系统登录页面。

主要目的诱骗用户的账户密码,目前该组织所有钓鱼网址反查IP均为43.155.117.247,154.23.134.86,钓鱼网址为http://www.mailsystemsecure.comhttp://www.mailsystemsafe.com

该组织一个域名只使用1-2天就更换,难以通过威胁情报分析url。

1642668555165203.png

5. 分析结果

该攻击邮件正文进行混淆,域名更换较为频繁,绕过方式新颖。

邮件头分析发件IP均为国内江苏省IP,ipip打上的标签均为代理秒拨,钓鱼域名为godaddy购买,前期钓鱼域名绑定IP为43.155.117.247,腾讯云的VPS;近期发现钓鱼域名绑定IP为154.23.134.86,Cogent的VPS。

该组织前期使用VPS为腾讯云的,后期更换为国外Cogent的VPS,VPS地址均为香港,编码绕过用的中文,钓鱼目标主要为国内各大基础设施单位,推断为国内的黑产组织。

如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论