freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

守内安 & ASRC 2023 年第三季电子邮件安全观察
2023-10-11 11:07:54

在第三季,我们发现邮件内带有恶意链接的情况较上一季增加了60%;垃圾邮件的大小与419scam的数量,与上一季相比都减少了30%左右,钓鱼邮件是本季最主要的攻击。以下是本季度在东亚发现的几个特殊的样本:

通过字符变换躲避侦测的钓鱼邮件

在第三季,我们观察到一个特殊的钓鱼邮件。这个钓鱼邮件冒充了Amazon通知信,并且出现了一般钓鱼邮件常见的特征:显示的链接与真实前往的链接不一致。

(一般钓鱼邮件常见的特征:显示的链接与真实前往的链接不一致)


值得一提的是,若是直接检查这封钓鱼邮件的原始文件,会发现有些字符显示的样子有种违和感。

(检视这封钓鱼邮件的原始文件,会发现 .com的显示似乎与其他英文字符不太一致)

这是因为攻击使用 Unicode字符替换域名中的部分字符。攻击者也能对邮件内恶意链接中的域名做其他改变,例如:将小写字母切换为大写字母,或加入不可见字符...等,借此绕过数据库的比对判断,而这样的手法对于浏览器、邮件系统,都还是能够解析为可被收件者点击的恶意域名网址。

一个按钮两个钓鱼链接

我们也发现了一个奇怪的案例:一封伪冒Linkedin的钓鱼邮件,在同一个按钮中,潜藏了两个钓鱼链接。通过在按钮上操作鼠标移动,可以看见两个超链接的切换。

这两个超链接连往的是不同的服务器,似乎都是被入侵的网站,而在其网站支系的某个目录,藏有转址程序代码,会将上钩的受害人连往另一个被入侵的钓鱼网址,例如:hxxps://cendas.com.ar/wp-content/china/chinaserver-LINKEDIN/#(受害人以base64编码的E-mail Address),同时在一个按钮设置两个钓鱼链接,可能是为了逃过封锁,提高钓鱼的成功机率。

(常见的伪冒钓鱼邮件)

(查看源文件后,可看见连往两个不同的钓鱼网站)

复合钓鱼手段

通过假冒宝岛某电商的诈骗邮件,复合多重技巧。先以社交工程的手段告知该电商无法验证用户的信用卡,可能造成用户无法付款,接着明确显示电商的超链接,但实际联机到遭入侵的钓鱼网页,这是钓鱼邮件常见手段。

(假冒电商的诈骗邮件)

分析原始文件,我们发现攻击者在邮件中藏入一张长宽为1的图片,图片来源为 [[TRACKINGPIXEL]],可能是攻击者忘了将钓鱼样板定义的变量替换成追踪链接。但若此处被置入一个有效的追踪链接,当用户开启这封邮件时,若没有封锁图片,则会通知统计的主机记录这封信的所有点击人信息,包括时间、IP、MUA版本,并且让攻击者知道攻击对象的防护状态...等相关资料。

(攻击者忘了将钓鱼样板定义的变量替换成追踪链接)

当受害人不慎连往钓鱼网页时,第一步将被骗取的是使用于电商的账号密码。在这个阶段,不论输入的账号密码为何,都会被攻击者纪录。随后,成功跳转至下一个页面;遭到盗取的账号密码则可能用于后续其他的攻击。

(第一步将被骗取的是使用于电商的账号密码)

第二步是骗取信用卡的相关资料。在这个阶段,受害人为了购物便利,可能会受骗新增信用卡。巧妙的是,在此页面不论输入任何信用卡数据,在发送后都会被攻击者纪录,接着显示「出现错误 请输入卡号」的提示,并且清空信用卡数据的相关字段,受害人可能在情急之下,换另一张卡输入,有可能因此被连续窃取多张信用卡数据。这个遭到入侵的钓鱼网站,直至截稿前仍在运行。

(受害人可能在情急之下,换另一张卡输入,有可能因此连续被窃取多张信用卡的数据)

留意远程遥控、维护软件的滥用情况

这一季中也发现有攻击者试图以社交工程的方式,在邮件中未提及远程及需维护动作信息,巧妙的将远程控制软件放置于外部公共链接,躲避邮件安全系统扫描的检测,使用户不经意间执行安装导致被远程控制用于恶意用途。

(将远程控制软件放置于外部链接,躲避邮件扫描的检测)

当受害人下载了远程控制软件压缩文件后,攻击者将远程控制软件的配置文件设定为隐藏文件;因此在Windows的预设情况下,解压缩出来的文件看起来只有一个远程控制软件。

(远程控制软件的配置文件被攻击者设定为隐藏文件)

查看配置文件的内容就能发现这个配置文件并不单纯,除了改变安装软件显示的标题外,也将连接的IP、通讯端口都设定好了,在安装完成后,也能在受害人无法察觉的情况下,远程监控、操作受害人的计算机。而这个远程控制软件本来的远程维修用途,未必会被所有的防病毒软件视为有害。

(查看配置文件的内容就会发现这个配置文件并不单纯)

结论

在这一季,虽然有漏洞被揭露,但似乎尚未遭到大规模的利用,整体仍以钓鱼邮件为主要攻击手段。钓鱼邮件顾名思义,目标就是要钓取后续可以再利用的信息;钓鱼邮件除了不停的进化出各种规避侦测的技术以外,我们也注意到钓鱼邮件的攻击者更加专注于遭到钓鱼的目标,诸如:点击率、是否上钩、钓取数据的有效性、更多可以一并得到的目标信息。这些遭到钓取的敏感信息都可以再组合、拼凑并且重复被使用,或结合诈骗、伪造身分等攻击。

# 网络安全 # 钓鱼邮件 # 邮件安全 # 新型钓鱼邮件
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录