2018年邮件安全重点回顾

安全 数据安全
邮件安全已成为各种信息安全措施中,最基础且无法忽视的重要环节,以下,我们将针对2018年邮件安全相关事件与统计,进行重点回顾。

概要

2017年最令人印象深刻的信息安全议题,大概是勒索病毒。2018年,值得注意的信息安全议题有哪些呢?

[[256412]]

根据2018 年ASRC(ASRC 垃圾信息研究中心)邮件安全年度分析结果显示,CPU的缓存安全漏洞、挖矿以及虚拟货币窃案、脸书泄密与剑桥分析事件,这一些的确是2018年十分重大的信息安全议题,然而,每一年的信息安全议题出现时,总少不了让人想起利用这些漏洞所进行的电子邮件攻击:在CPU安全漏洞公布后,2018年1月便出现重大漏洞更新的网钓邮件,该邮件佯称可下载并安装修补程序,但实际上为木马程序Smoke Loader。虚拟货币交易平台Binance,以及日本虚拟货币交易所Coincheck都曾遭受过钓鱼邮件的攻击,后者还因此蒙受了巨大的损失。最后,以脸书、Apple等知名公司名义发送的钓鱼邮件更是经常可见,受害用户根本无法直接分辨这些钓鱼邮件的可信度,所以只要自己使用了相关服务,多半都都会成为上钩的对象。邮件安全已成为各种信息安全措施中,最基础且无法忽视的重要环节,以下,我们将针对2018年邮件安全相关事件与统计,进行重点回顾。

统计

2018年的垃圾邮件活动统计图如下。全年垃圾邮件占比大约落在78%左右,相较于往年,并没有太大差异;全年最多垃圾邮件爆发的月份落在十月,最少的月份则是四月,这两个月份的垃圾邮件落差约20%。大致上而言,垃圾邮件并没有消灭或趋缓的迹象。

2018垃圾邮件活动统计图

在垃圾邮件中,于第一时间即可被防毒软件侦测出的病毒邮件统计如下。2018年第四季的病毒邮件占比居全年之冠。病毒邮件,大约占全体总邮件量的0.15%。

第一时间可被防毒软件侦测出的病毒邮件比例

第一时间可被防毒软件侦测出的病毒邮件比例

而在其中比例更少,却不容忽视的APT攻击,占比虽少风险却十分巨大;2018年三月至五月为全年APT攻击邮件最活跃的月份。

APT邮件攻击,在2018年三至五月最为活跃

APT邮件攻击,在2018年三至五月最为活跃

而诈骗邮件则在2018年的三月份,以及六、七月份有明显增多的情况。

诈骗邮件,在2018年三月以及六、七月份明显增多

诈骗邮件,在2018年三月以及六、七月份明显增多

针对电子邮件附件,ASRC也做了一些统计。一封邮件中,若带有附件,则文件类型的档案,收件者应特别小心EXCEL类的附件,因其相较于其他文件型的附件,更常被用于攻击;而压缩档方面,常见的两种压缩档ZIP、RAR,以ZIP压缩档格式夹带恶意程序较为常见。若邮件中直接夹带EXE或BAT等可执行档类型,则超过一半以上的比例,可能是有害的。

邮件中直接夹带EXE或BAT等可执行档类型,危害比例超过一半

邮件中直接夹带EXE或BAT等可执行档类型,危害比例超过一半

重要事记

根据2018年ASRC与Softnext守内安所观察的邮件趋势,大约可归结漏洞利用攻击、钓鱼邮件,以及诈骗或恐吓四种主要型态。这四种邮件攻击难度与目的整理如下表,越偏向技术取向的攻击难度越高,越偏向社交工程取向的攻击技术难度较低。

2018四种常见邮件攻击型态与攻击目的

2018四种常见邮件攻击型态与攻击目的

透过邮件所采取的漏洞攻击

根据ASRC统计,2018年最常见的邮件漏洞利用攻击为OLE漏洞(CVE-2014-4114)与方程式漏洞(CVE-2017-11882),这两个漏洞都是利用寄送恶意的Office文件附件,诱使收件者以未修补的Office程序开启后触发漏洞,接着进行进一步的攻击。而在2018年一月份揭露的CVE-2018-0802漏洞,为方程式漏洞(CVE-2017-11882)的变形,主要是利用漏洞修补后仍不完善部分进行攻击。

这些经典稳定的漏洞,仍可能会被沿用多年,原因是许多人所使用的Office并不经常性的更新,理由可能为非正版Windows、担心兼容性或使用上的适应性,以及缺乏漏洞修补的概念。

漏洞的利用,通常是复杂APT攻击行动的前奏,漏洞本身的直接危害主要是触发该漏洞的电脑控制权被有心人士夺取。透过鱼叉式钓鱼邮件的手法,将带有触发这些漏洞的恶意邮件寄送予特定对象,诱使特定对象开启邮件,由于漏洞已触发,因此可进一步下载并执行更具危险性的攻击程序。CVE-2014-4114的漏洞就曾被用以下载及触发BlackEnergy木马程序,造成乌克兰大停电的事件。

 

 

CVE-2017-11882电子邮件攻击样本

CVE-2017-11882电子邮件攻击样本

除了漏洞攻击外,2018年的四月至九月间,我们也发现了利用Office特殊档案格式所进行的攻击,扩展名为IQY的档案。IQY为Microsoft Excel所使用的Web查询设定档,Excel读取该档后会连向指定的网址取得数据,这种攻击是利用了比较不常被注意到的软件特性进行攻击。由于IQY为纯文字格式,预设的档案开启程序又是Excel,攻击者便利用这个特性,将恶意的网址写入IQY档,欺骗使用者开启档案后连外取得恶意程序回来执行。由于,IQY的纯文字内容并不含有恶意行为,因此也能有效规避防毒软件的检查。

不曾停止的钓鱼邮件

钓鱼邮件已经不是一个新的名词,但恶意攻击者仍乐此不疲,原因是这种攻击行动几乎不需要复杂的技术,只要能钓到几个有用的帐号密码,投资报酬率相当可观。

2018年钓鱼邮件出现的高峰期是在第四季度。钓鱼邮件的内容多半是一个关于你邮箱被停用、升级、非法登录的理由,并附上一个超链接。钓鱼邮件本身并不能钓到帐号密码,他需要搭配一个钓鱼网站,而钓鱼邮件的最大目的就是诱骗收件者拜访钓鱼网站并填入收件者的帐号密码。大约有7%的钓鱼邮件,其所配合的钓鱼网站是免费的网站或表单生成器;约有80%以上的钓鱼网站是遭到入侵的Wordpresss内容管理系统。

钓鱼邮件

典型的钓鱼邮件,佯称须以个人帐号密码登录进行邮件邮箱的升级

钓鱼网站的登录页面,页面相关资讯的形成是动态的,依据受害者点击链接中所带的参数而有变化

钓鱼邮件

输入帐号密码后,虽然看到一个失败的画面,但实际上帐号密码已遭到收集

除了传统的直接骗取帐号密码外,2018年三月我们也观察到一波不寻常的攻击邮件,这种邮件附带了一个藏在压缩档内的.url档案。

当收件人在Windows下解开附件,并点击.url档时会询问是否透过SMB通信协议取得并执行远端作为Downloader的.wsf档案;但.url档有个特殊之处:使用者光是「提取」.url档案,Windows就会主动向.url要求的位址以SMB通信协议要求信息.,此时已对远端恶意主机泄漏收件人使用的IP与其电脑名称。若url内指向的为远端恶意主机的Samba路径,且恶意主机上的Samba服务器启用了NTLMv2验证机制,当Windows自动拜访该主机时,就会将使用者的密码进行哈希运算后送至恶意主机进行验证。虽然无法从哈希码反推回实际的密码,但若是密码的强度不足,只要对密码字典表进行哈希编码后再做比对,就有很高的机会还原密码,并进一步攻击企业外部服务,以此密码尝试登录。这算是钓鱼邮件中一个很特别的例子!

隐而不显的BEC诈骗事件

在2018年,BEC商业电子邮件诈骗事件发生频率并没有趋缓,根据ASRC研究中心与Softnext守内安的观察,2018年的BEC邮件出现的高峰期为第三季。

最常遭受BEC诈骗邮件攻击的产业以金融业、高科技制造业、制造业的比例最高。某些特定企业每一到两个月就会遭到1~2次的BEC邮件攻击,且这样的攻击会持续3个月以上。在遭遇BEC诈骗事件后,仅8.23%的企业会寻求专业安全厂商的协助,清查鉴识事件背后的信息安全问题。

美国联邦调查局(FBI)网际网络犯罪申诉中心在2018年7月发布的一则消息中指出,自2013年10月起至2018年5月,全球已曝光的BEC诈骗案件计有78,617件,损失金额超过125亿美元;从2016年12月到2018年5月,已曝光的BEC诈骗损失金额成长了136%。

BEC诈骗与APT攻击间有着相同的特性,黑客在事前经过长时间监控观察以及缜密计划后发动攻击,一旦被盯上,攻击就有可能重复发生。若只把事后补救重点放在「款项追回」,未正视处理事件背后隐藏的信息安全问题,就算企业幸运追回款项,难保黑客不会再度发动攻击。因此若不幸被诈骗,除了立即采取行动与警方、金融单位联系外,也应寻求专业鉴识伙伴协助,协助清查鉴识受害电脑与关联网络,改善企业信息安全问题避免再度受黑。

比勒索更简单的「恐吓邮件」

恐吓邮件,并没有夹带任何的恶意档案或攻击代码,纯粹是透过在心理上的恐吓,迫使收到此类邮件的受害者因害怕而依照邮件的指示言听计从。这些恐吓信的收信人名单有不少是从过去社群网站或是大规模泄漏事件中取得的,因此在其内容会提供该收件者过去遭到泄漏的密码,用以取信收件者相信自己的帐号确实遭到入侵。除了以密码恫吓收信者外,也有部分是用诓称收信人电脑已被植入病毒,并透过收件者电脑的网路摄影机拍下一些敏感画面,或收信者有机敏数据在入侵者手上的说词来达到恐吓的目的。

这类邮件最初皆由英文写成,但在2018下半年后观察到有语言变形的趋向,但不见得是直接攻击使用该语言最多的地区;再者,这类恐吓信通常要求使用比特币来进行支付,对于使用比特币较不方便或禁止使用的地区,其恐吓取财成功的机率应不会太高。

钓鱼邮件

恐吓邮件,并没有夹带任何的恶意档案或攻击代码,纯粹是透过在心理上的恐吓

2019趋势与结语

2018年曾出现的攻击手法,2019年可能多半都还能沿用,来自电子邮件的攻击从来不会绝迹,只会变形。2019年出现的攻击邮件夹带附件的比例可能会略为下降,以超链接配合遭到入侵的网站进行恶意程序下载攻击,或骗取帐号密码为主要攻击方法。然而要特别留意的是,随着多国语言自动翻译技术的进步,未来的邮件攻击的内文会更加流畅的以本地化语言进行社交工程攻击。

因此,教育使用者提高信息安全意识固然重要,但若光是要求使用者提升安全意识,来防御多变的邮件攻击恐怕已不足矣,企业更应提供使用者相较安全的电子邮件使用环境,如导入SPAM SQR ADM进阶防御机制,以降低遭受攻击的风险。

【本文是51CTO专栏作者“李少鹏”的原创文章,转载请通过安全牛(微信公众号id:gooann-sectv)获取授权】

戳这里,看该作者更多好文

责任编辑:赵宁宁 来源: 51CTO专栏
相关推荐

2020-04-01 09:02:28

邮件安全网络钓鱼网络攻击

2019-01-04 15:03:48

2021-02-10 11:02:25

邮件安全网络钓鱼电子邮件

2010-12-21 09:27:52

2010开源

2014-06-26 10:28:44

Google IO 2014

2017-12-23 00:17:16

2011-12-19 09:13:45

Javaeclipse

2011-12-22 11:13:14

2018-01-04 15:06:58

2011-03-11 11:10:42

应用交付

2011-08-31 09:47:35

2017-12-28 11:21:33

2018-01-16 08:50:49

容器技术Kubernetes

2014-12-26 09:11:26

2011-03-11 11:12:12

上网行为管理

2011-03-11 11:47:48

IT运维

2017-11-24 14:07:09

2020-11-23 10:02:04

开发者

2009-02-25 16:02:13

点赞
收藏

51CTO技术栈公众号