freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

热议的工资补助诈骗:溯源的黑产团伙结果出来了!
2022-05-25 18:02:17
所属地 广东省

此次诈骗邮件事件极有可能是广东省网络安全应急响应中心提及过的团队所为,攻击手法主要是通过盗取员工邮箱账号后向其他员工发送钓鱼邮件,企图逃过邮件厂商的反垃圾识别。

诈骗手法及溯源结果如下:

v2-bcb508504e817a229e0d63ca25afb08e_1440w.jpg

v2-ce2c65b0bb9be9cafa806cd860c22619_1440w.jpg

我中心技术支撑单位“盈世科技”- Coremail CAC邮件安全大数据中心持续监测到大量以财务部、税务局、人力资源和社会保障服务平台及国家社会保险公共服务等部门名义下发的《关于发布2022最新补贴通知》邮件。其中2022年3月1日至今近一个月以来已监测到数万封此类诈骗邮件,范围涉及高校、IT行业、制造业、外贸、服务业等各类企事业单位,经深度溯源发现此诈骗涉案金额高达上千万元。

该封邮件正文是工资补贴通知,在正文中放置了一张二维码图片,诱导收件人扫描正文中二维码。邮件附件的内容和邮件正文一样,并未携带病毒和可执行文件。

v2-bbdb2210740a3ed121ffcec7c3628046_1440w.jpg

诈骗手法揭秘

攻击者有两种主要手段,第一种是通过盗取邮箱账号,使用这些被盗账号向公司内部大量传播诈骗邮件,利用域内邮箱的高信用度躲避邮件网关的检测、骗取同事的信任;

第二种则通过域名伪造等方式直接伪装为所谓“财务部”“计财处”“某金融公司”等莫须有的组织机构,利用人们的贪便宜心理,以“补贴领取”的名义精心制作钓鱼邮件进行广泛发送。目的都是诱导用户进入钓鱼链接、并填写个人信息(主要是银行卡号、密码),达到骗取钱财的目的。

以下以二维码型钓鱼邮件演示了攻击者如何设置了一个个圈套引人上钩:

1)冒充国家机关,引诱用户扫描二维码进行登记

v2-0cdd42d98bc062424932ec76da0ff70a_1440w.jpg

2)引诱点击“马上进入申领”,用户则会进入到输入银行卡界面

v2-fdf842afc15a901fa91f6b57003a0f02_1440w.jpgv2-17cdadd923c2cdc30fb17ee461cec1e2_1440w.jpg

3)引诱输入身份ID、手机号、交易密码、可用余额等敏感信息

v2-fbc2132376ba4f4918c0d952521893f0_1440w.jpg

诈骗流程,环环相扣,如若中了圈套,则卡内余额将被不法分子全部转走!损失很难追回。

黑产团伙深度溯源

而根据Coremail反馈的诈骗邮件,中睿天下进行了深度的邮件溯源工作,发现泛滥的补贴邮件为国内某黑产团伙精心作案。从平台上发现活动的钓鱼网站链接近千个,带有密码的银行卡信息近千条,涉及银行45家,从受害者自己填写的余额来看涉及诈骗金额总计近2000万。

通过追溯钓鱼页面的前端S发现该页面调用api接口,域名为api.klh****.***,查询api域名解析IP47.5*.*.***。

v2-8a1dd2ac1b54b1ed5e6fe5c22876303f_1440w.jpg图-API接口

对此域名进行端口扫描,发现开启8888端口,访问该端口为发现宝塔登录面板,由此可得出此钓鱼网站为宝塔统一部署,判断该团伙为有组织有预谋式的精心作案。

v2-16d4b8fc0fb97c11ee5515f89c76558d_1440w.jpg图-宝塔面板

进一步反查方向,IP47.5*.*.***域名关联200多个域名,因为运用了cname,真实绑定在此IP上的域名只有api.klh***.***和new.****.***。登录此域名发现为该黑产组织的总后台。

v2-1a3615b63a8191ca146bcceb3d2b876b_1440w.jpg图-旁站查询v2-7187d72c71f546ce518e14093fe92f2c_1440w.jpg图-绑定域名查询

通过某种方法安全团队成功进入黑产团队的诈骗分管后台,在其中发现大量受害者信息,可见补贴样式的钓鱼邮件已导致巨额经济损害,社会危害极大。

v2-9a0b2877c6e9eaddff7acd7a1c1cfe87_1440w.jpg图-分管后台v2-883b8e59acc54fa3bf846d44e99647d1_1440w.jpg图-受害者信息

用户功能处显示所有受害者的姓名、银行卡号、身份ID、手机号、支付密码、IP地址\地区、在线状态、使用设备、操作记录和添加时间等信息。

提示跳转处是钓鱼网站收集受害者信息页面跳转的规则设置。通过此页面可以控制受害者的网页跳转阶段,以及网页的弹窗提示。

v2-883b8e59acc54fa3bf846d44e99647d1_1440w.jpgv2-f4be3c5ebf7c98a4ee5c5d918d95ceeb_1440w.jpg图-访问IP

黑产管理后台功能丰富,除了可配置钓鱼页面外,还可以选择钓鱼模板正文,用来针对不同的类型的受害者定向诈骗。

v2-93e808fe401bdec4b8d2e2ad8c4a6d3f_1440w.jpg图-钓鱼后台系统配置

通过对黑产业务的摸排,逐渐还原出黑产团队的组织架构。

本次诈骗邮件泛滥的存在一个主团伙,主团伙负责开发和维护建站模版,使用宝塔统一部署。在找到分销的下线之后,为下线部署一个管理后台,然后将一个随机生成的域名绑定到钓鱼服务器上。

v2-6d12efc94f4815ca3b4b08c4b82a0468_1440w.jpg图-黑产架构1v2-14a9d4353380e59b508b6b4af93ef2ea_1440w.jpg图-黑产架构2

通过对黑产后台的摸排,同时还掌握了一批未经利用的邮件钓鱼模版。

内容涵盖ETC通行卡认证、社保银行信息更新、医保信息更新、工资补贴等。通过多样化的钓鱼内容进行诈骗。

v2-12e5e424d75348c94e74381ac71ee351_1440w.jpg图1-ETC模板

v2-4313c5302db9b0c14c1193a71e978ebc_1440w.jpg图2-新ETC模板v2-b6cdacf9bf8f3509c48894204f6d6ef0_1440w.jpg图3-社保模版

v2-828b770aad5cd6279db0d501d96c08ef_1440w.jpg图4-医保模板

v2-8cd74bdb9138dc262d55615b914ef24e_1440w.jpg图5-美团模板v2-c7ecf6e05abf60b3b0260bb55ecd035e_1440w.jpg图6-工资模板

邮件安全小知识

针对各类邮件钓鱼诈骗等威胁,请大家务必提高安全意识:

个人信息勿外泄,密码组合要加强

陌生邮件应警惕,钓鱼陷阱要提防

不明链接有隐患,安全意识放心上

附件下载要谨慎,病毒查杀不可忘

上报核实慎处置,筑牢邮件安全墙

# 邮件安全趋势 # 邮件安全证书 # 邮件安全防护 # 诈骗邮件
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录