根据ASRC研究中心 (Asia Spam-message Research Center) 与守内安的观察,2021年第二季度整体垃圾邮件量相较上一季增加50%,带有Office恶意文件的攻击邮件则较上一季增加3.5倍,脱机钓鱼的数量成长了2.4倍;针对Microsoft Office漏洞利用则以CVE201711882及CVE20180802为主。以下针对第二季重要的攻击手法与样本进行分析:
第二季全球疫情因为病毒变种的关系,许多地区仍实施远程工作或在家上班。钓鱼邮件看似威胁性不大,可一旦账号密码被钓,攻击者即可能透过开放的远程工作对外服务,及单一账号认证服务(SSO,Single sign-on)合法使用企业开放的服务,而形成入侵企业的突破口。
钓鱼及诈骗邮件在第二季非常盛行
第二季,我们发现许多恶意的Office文件样本。这些Office文件样本的攻击方式不利用漏洞,也未包含可疑的宏或VBA等操作,而是单纯的利用XML连接外部开启另一个恶意文件。这种样本在今年初就开始流窜,到了第二季,有明显增多的趋势。
以订单作为社交工程的手段,诱骗受害者开启恶意文件
这种连外开文件的恶意Office文件样本,多半以docx的方式夹在电子邮件的附件中,少数用xls及ppam的方式做夹带。连外下载超链接会透过短网址,如:xy2.eu、bit.ly、linkzip.me、bit.do、u.nu、is.gd或其他经过编码的网址藏身;下载的恶意文件则多为 .wbk(Microsoft Word备份)、.wiz(Microsoft Wizard File)、.dot(Microsoft Word范本)、.doc,虽然有些类型的文档不常见,但只要计算机安装Microsoft Office相关的软件,就能开启这些恶意文件并执行。恶意文件被执行后,会向中继主机抓取vbc.exe或reg.exe并执行,接着成为常驻的后门程序。
第二季出现不少双重扩展名的攻击性电子邮件。由于部分自动程序或操作习惯的缘故,会出现一个档案看似有两个扩展名,而计算机对于这种档案的判读是以最后一个扩展名为主。
以下整理出需要特别留意的双重扩展名:
其中比较特别的是.pdf.ppam的攻击,这种攻击利用链接至一个短网址,再转向Google的blogspot服务,透过解碼blogspot服务暗藏的信息,再连往俗称「网站时光机」archive.org的服务下载攻击程序。这种种的行为,都是为了躲开一层层的信息安全防护关卡。
.pdf.ppam的攻击附件被执行后,会透过暗藏的vba向外下载恶意文件
暗藏的vba连往bitly.com的短网址位置
短网址指向空白内容的Google blogspot页面
玄机藏在网页的原始码中,恶意程式的编码文件,被放在俗称「网站时光机」archive.org的合法服务内
编码文件进行译码,可看到完整的攻击程序
综合上述样本的攻击来看,使用不易侦测的手法来躲避触发安全警报是攻击者的趋势,但我们从这些样本也发现,由于过度的迂回,及使用模糊的合法服务,这些都会与企业一般的沟通互动行为相违背。因此,防护的安全策略,就可以从这些差异中被制定出来!
除了上述介绍的攻击样本外,我们也看见了加入更多混淆的CVE201711882攻击行为,因此安全设备的特征更新不可或缺;而在某些攻击邮件的标头,有时也能发现被隐藏的重要信息,比方References的标头有时会透露出同样遭受此波攻击的受害者或企业,在调查事件时便可对攻击者的目的进行推演。
通过专业的网站建设开发服务,帮助企业打造独特的品牌形象,提高市场竞争力。成都网站开发,十年建站经验,让您的网站更省心省时,更省力我们更专业,创新互联为您提供更省时更放心的建站方案。
分享文章:ASRC2021年第二季电子邮件安全观察
网址分享:http://www.shufengxianlan.com/qtweb/news18/426368.html
网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联