联系我们
电话咨询 销售热线:
400-000-1631
Top
钓鱼邮件翻倍!2021年Q4企业邮箱安全报告出炉!
2022-01-20 00:00:00

速来关注!

 

CACTER邮件安全联合中睿天下发布

 

《2021年Q4企业邮箱安全报告》

 

年关将至,企业邮箱安全呈现出何种态势?

 

12月频繁出现的病毒邮件攻击以及诈骗邮件层出不穷,又该如何提升员工的防范意识?

 

下拉查收您的专属邮箱安全报告!

 

 
 
 
 
 

一、Q4垃圾邮件宏观态势

 

 

根据CAC邮件安全大数据中心统计,2021年Q4季度中,垃圾邮件占比来源53.71%

 

超过4.08亿封垃圾邮件来自境外境内垃圾邮件来源则占46.29%,超过3.5亿封。

 

 
 
 
 
 

二、Q4 钓鱼邮件宏观态势

 

 

2021年第四季度的钓鱼邮件数量环比增长3.6%,季度增幅不大。

 

但是钓鱼邮件总量同比去年同期增长95.43%邮件安全威胁的形势不容乐观。

 

以上数据均来自CAC邮件安全大数据中心。

 

 
 
 
 
 

三、Q4邮件安全数据解读

 

1. Emotet病毒邮件攻击案例详解

带宏病毒附件的恶意邮件

 

11-12月侦测到大规模Emotet病毒邮件攻击。

 

攻击者发送带宏病毒附件的恶意邮件,受害者打开附件后计算机会被木马感染,其历史邮件、邮件通讯录信息泄露。

 

利用历史信息构造的恶意邮件

 

得到用户的历史邮件及通讯录等敏感信息后,攻击者再利用历史邮件信息构造更多的恶意邮件,通过僵尸网络发送大量的恶意邮件给域内用户,严重影响正常办公。

 

攻击者使用僵尸网络投递恶意邮件,使用户服务器在短时间内收到巨量恶意邮件,综合而言,此次Emotet病毒邮件攻击有以下几个特点:

 

(1) 信息攻击者利用历史邮件收发关系构造病毒邮件,部分邮件使用了历史邮件正文,目的是获取收件人的信任关系。

 

(2) 使用了大量僵尸账号、攻击IP资源,实现了发信账号、攻击IP的高频率切换,目的是绕过反钓鱼的IP限制机制。

 

(3) 病毒样本为宏病毒,进行了免杀处理。部分邮件通过下载链接、加密压缩等形式进一步加强免杀,目的是绕过当前反病毒的特征查杀。

 

(4) 病毒释放的文件为下载器,下载的攻击载荷疑似具有远控功能。

 

根据以上的攻击规模、手法可以判断,此次emotet是一次大规模病的毒邮件攻击,攻击范围广泛,Coremail的多个客户遭受到攻击。

经过病毒溯源,此次攻击发起者可能为TA551组织。

 

(5) 目前CAC云安全中心通过添加邮件特征规则、设置yara二进制特征识别规则、部署奇安信杀毒引擎并持续向奇安信反馈样本,针对性加强拦截能力。

 

2.简单命令式样回复账密的钓鱼邮件依然奏效

 

 

如上图所示,此案件呈现出以下特征: 

 

此钓鱼邮件设计地非常粗糙,攻击者仿冒为邮件管理员,简单粗暴命令要求用户回复账号密码。

 

尽管十分可疑,但未接受过反钓鱼演练,意识防护低的用户无法察觉,仍会有用户如实进行回复。

 

此钓鱼邮件还呈现出以下特点:

 

(1)攻击者使用的发信人与最后需要用户回复的邮箱明显不一致。

 

发件人为admin的伪造用户,无法正常用于邮件交互。而最后需要用户回复的邮箱则为foxmail个人邮箱,用于搜集信息。攻击者使用这类免费的个人邮箱,会导致溯源工作难度增大。

 

(2)根据邮件内容,它规避了反钓鱼常用的URL链接检查和附件代码检查,仅使用文本进行钓鱼,增加了反钓鱼的检测难度。

 

(3)基于以上两点可以判断,攻击者使用特制的纯文本邮件用于诱导用户回复,反钓鱼只能通过文本指纹技术去检测,若再次收到此类钓鱼邮件,可反馈给反钓鱼厂商,用于提升钓鱼邮件文本指纹库的数据质量。

 

 
 
 
 
 

四、Q4深度溯源案例

 

1. 概述

Q4季度,中睿天下通过睿眼分析监控到新型绕过钓鱼邮件,通过云检测平台不完全统计,在各大基础设施单位共发起过万次该邮件的url检测请求,目前还在持续增加中。

 

此邮件通过登录已失陷的账户,伪造From字段为电信的通知账户,让收件人以为该邮件是来自电信发送的验证账户的通知邮件,以此来诱骗收件人点击正文中的钓鱼链接,正文通过文本混淆的方式来绕过网关的检测。

 

链接访问后会获取当前用户的IP地址,攻击者以此来判断邮箱是否存活。钓鱼链接为安全系统的登录页面,诱使用户输入账户密码以及经常登录地点。

 

 

2. 攻击手法分析

该攻击手法通过在正文中插入大量的混淆字体,并且通过将混淆字体大小font-size设置为0,使网关等设备能识别,邮件正文不显示,且只有通过十六进制转文本字符串才能还原邮件正文,目前能绕过市面上大部分邮件网关。

 

图-十六进制源码分析

 

将=符号去掉后即可转换

图-转换为文本结果

3. 邮件发件IP分析

对多封恶意邮件源码分析,发现多个发件IP为49.85.233.229、49.84.233.227、221.225.117.169,180.107.4.66对以上IP进行分析发现均为代理秒拨,判断该组织使用代理池对多个单位批量发送钓鱼邮件。

 

图-IP分析结果

4. 钓鱼网址分析

通过用户点击正文的确认链接,跳转到网址[www.***.com],该网址为钓鱼网站,模仿安全系统登录页面。

 

主要目的诱骗用户的账户密码,目前该组织所有钓鱼网址反查IP均为43.155.117.247,154.23.134.86,钓鱼网址为www.***.com、www.***.com。

该组织一个域名只使用1-2天就更换,难以通过威胁情报分析url。

 

图-网址页面

5. 分析结果

该攻击邮件正文进行混淆,域名更换较为频繁,绕过方式新颖。

 

邮件头分析发件IP均为国内江苏省IP,ipip打上的标签均为代理秒拨,钓鱼域名为godaddy购买,前期钓鱼域名绑定IP为43.155.117.247,腾讯云的VPS;近期发现钓鱼域名绑定IP为154.23.134.86,Cogent的VPS。

 

该组织前期使用VPS为腾讯云的,后期更换为国外Cogent的VPS,VPS地址均为香港,编码绕过用的中文,钓鱼目标主要为国内各大基础设施单位,推断为国内的黑产组织。

 

如需下载完整版《2021年Q4企业邮箱安全报告》

登录云服务中心社区

查阅【学习资源】专栏即可下载

云服务中心社区登录地址:https://ncloud.icoremail.net

登录方式:实名认证后即可手机短信验证登录

 

如您在登录过程中遇到任何问题,请直接联系CACTER小助手(微信:18027207015),社区目前只面对Coremail邮件安全管理员进行开放。

 

了解更多

 

一站式解决邮件安全问题

恶意邮件拦截有效率99.8%

免费试用15天