安全動(dòng)態(tài)

電子郵件成為當(dāng)下網(wǎng)絡(luò)攻擊的主要傳播途徑

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2017-06-22    瀏覽次數(shù):
 

信息來(lái)源:比特網(wǎng)

        在上個(gè)月,賽門(mén)鐵克發(fā)布了第22期《威脅報(bào)告》,向公眾及IT專(zhuān)業(yè)人士分享了對(duì)全球威脅動(dòng)態(tài)、犯罪趨勢(shì)和攻擊者動(dòng)機(jī)的分析和洞察。我們可以看到,2016年是網(wǎng)絡(luò)攻擊極其活躍的一年,全球先后發(fā)生多起大型網(wǎng)絡(luò)攻擊事件,例如令人震驚的造成數(shù)千萬(wàn)美元損失的虛擬銀行劫案,蓄意破壞美國(guó)選舉的黑客攻擊,利用物聯(lián)網(wǎng)設(shè)備發(fā)動(dòng)的史上最大規(guī)模的DDoS攻擊,以及近期席卷全球150個(gè)國(guó)家的WannaCry勒索軟件攻擊,至今還令人震驚。網(wǎng)絡(luò)攻擊不僅對(duì)企業(yè)和個(gè)人用戶造成巨大的損失,甚至對(duì)國(guó)際政治、全球經(jīng)濟(jì)、民生安全造成不可預(yù)估的危害。

        過(guò)去,網(wǎng)絡(luò)攻擊組織主要集中利用零日漏洞發(fā)動(dòng)具有針對(duì)性的攻擊。但隨著“漏洞賞金” 計(jì)劃的日益普及,產(chǎn)品在開(kāi)發(fā)過(guò)程中對(duì)安全因素的重點(diǎn)關(guān)注,以及國(guó)家、企業(yè)和個(gè)人用戶對(duì)安全解決方案的采用和部署,攻擊者越來(lái)越難發(fā)現(xiàn)和利用零日漏洞,這迫使他們轉(zhuǎn)將視線重新放回到常用攻擊途徑——電子郵件就是其中之一,并且成為2016年最常見(jiàn)的攻擊手段。

電子郵件再度成為攻擊者的首選

        2016年,惡意電子郵件成為各類(lèi)網(wǎng)絡(luò)攻擊團(tuán)伙的首選 “武器” ,無(wú)論是有政府背景的間諜團(tuán)伙,還是電子郵件群發(fā)勒索團(tuán)伙都對(duì)其情有獨(dú)鐘。第22期賽門(mén)鐵克《互聯(lián)網(wǎng)安全威脅報(bào)告》指出,電子郵件中的惡意軟件比例在2016年出現(xiàn)明顯上升,達(dá)到1:131,成為五年來(lái)最高比例。在中國(guó),該情況更為嚴(yán)重,比例為1:63 —— 這意味著,每63封電子郵件中就有一封帶有惡意軟件。此外,利用魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)電子郵件的商務(wù)電郵詐騙 (BEC)騙局也收到攻擊者的青睞,在 2016 年出現(xiàn)明顯的增加。

圖1. 2016年,惡意郵件比例為近5年最高

來(lái)源:第22期《賽門(mén)鐵克互聯(lián)網(wǎng)安全威脅報(bào)告》

        賽門(mén)鐵克發(fā)現(xiàn),每天有數(shù)百萬(wàn)攻擊是通過(guò)惡意電子郵件所發(fā)起的。我們的分析得出,惡意電子郵件受到青睞的主要原因是由于該途徑的有效性——首先,電子郵件是當(dāng)今極為重要的通信工具,無(wú)論企業(yè)還是個(gè)人都十分依賴(lài)電子郵件作為生活和工作的溝通工具。其次,攻擊者只需要通過(guò)簡(jiǎn)單的欺騙手段便能夠成功誘惑受害者打開(kāi)附件、點(diǎn)擊鏈接或泄露憑據(jù),無(wú)需任何漏洞就可以完成。

        去年最典型的案例便是在美國(guó)大選前夕,黑客使用魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)郵件入侵希拉里?克林頓的競(jìng)選團(tuán)隊(duì)主席約翰 ?波德斯塔和前美國(guó)國(guó)務(wù)卿科林?鮑威爾的電子郵件帳戶。根據(jù)我們的調(diào)研,電子郵件在2016年被廣泛使用于不同類(lèi)型的復(fù)雜性攻擊活動(dòng)中,另一個(gè)主要的例子是破壞性惡意軟件Shamoon在沉寂四年后的卷土重來(lái),向沙特阿拉伯國(guó)家的多個(gè)目標(biāo)發(fā)起大量的攻擊。攻擊者首先向目標(biāo)受害組織中的個(gè)人用戶發(fā)送含有惡意鏈接的魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)郵件,如果用戶點(diǎn)擊該鏈接,則會(huì)下載類(lèi)似Word或Excel的文件。一旦打開(kāi)該文件,Office宏就會(huì)運(yùn)行PowerShell腳本,使攻擊者擁有遠(yuǎn)程訪問(wèn)的能力,并在受感染計(jì)算機(jī)中執(zhí)行基本偵查任務(wù)。

        電子郵件惡意軟件激增可能與2016年大規(guī)模散播惡意電子郵件犯罪團(tuán)伙的持續(xù)不斷活動(dòng)有關(guān),我們看到主要傳播的威脅包括:Locky、Dridex 和 TeslaCrypt。其中,金融特洛伊木馬Dridex 主要用于竊取用戶的銀行交易憑據(jù)。Dridex 背后的攻擊者都是專(zhuān)業(yè)人員,他們通過(guò)不斷完善惡意軟件,讓這些惡意電子郵件盡可能看上去合法。TeslaCrypt 和 Locky 都屬于勒索軟件,而勒索軟件也是2016年的主要網(wǎng)絡(luò)威脅之一。

        2016年全球受電子郵件惡意軟件威脅影響最多的行業(yè)是批發(fā)業(yè)和農(nóng)業(yè),但是增長(zhǎng)速度最快的是運(yùn)輸業(yè)、金融業(yè)和采礦業(yè)。在中國(guó),受到電子郵件惡意軟件影響最大的行業(yè)是服務(wù)業(yè)(1:59)和金融、保險(xiǎn)及房地產(chǎn)業(yè)(1:122)。不僅如此,在2016年,電子郵件惡意軟件幾乎重創(chuàng)了所有規(guī)模的企業(yè)。根據(jù)我們的統(tǒng)計(jì),全球范圍來(lái)看,中小型企業(yè)(員工人數(shù)在251至500之間)受到的沖擊最大,每95封電子郵件中就有一封包含惡意軟件。在中國(guó),小型企業(yè)(員工人數(shù)在1至250之間)則是重點(diǎn)攻擊對(duì)象,每59封電子郵件中就有一封包含惡意軟件。

偽裝 IT工具為攻擊“武器”

        隨著人們對(duì)網(wǎng)絡(luò)安全意識(shí)的提高,網(wǎng)絡(luò)攻擊者也在不斷改進(jìn)利用郵件的攻擊手段,來(lái)確保目標(biāo)在完善電子郵件安全防御前,搶占感染設(shè)備的先機(jī)。

Office宏和PowerShell成為常用的攻擊工具,如上文提到的希拉里團(tuán)隊(duì)競(jìng)選主席約翰 ?波德斯塔郵箱遭遇入侵的事件。根據(jù)FBI 調(diào)查,黑客并沒(méi)有利用任何惡意軟件或漏洞,僅通過(guò)一封魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)郵件,便成功入侵約翰 ?波德斯塔的設(shè)備。該釣魚(yú)郵件偽裝成來(lái)自 Gmail 官方管理員的郵件,并在郵件中表示:受害人的郵箱可能已經(jīng)受到感染,提示他需要重設(shè)密碼來(lái)確保賬戶的安全。該釣魚(yú)郵件中包含了一個(gè)短URL來(lái)掩飾真正的惡意URL。當(dāng)受害人點(diǎn)擊該URL,就會(huì)進(jìn)入一個(gè)“冒牌”的 Gmail賬戶密碼重置網(wǎng)頁(yè)。整個(gè)攻擊過(guò)程中,黑客僅通過(guò)簡(jiǎn)單的社交詐騙技術(shù),便輕松獲取了目標(biāo)設(shè)備的密碼。

        與此同時(shí),越來(lái)越多的攻擊者選擇使用下載器在目標(biāo)設(shè)備中安裝惡意程序。2016 年,賽門(mén)鐵克檢測(cè)到大量電子郵件攻擊活動(dòng),通過(guò)惡意Office宏(W97M.Downloader及其變種)和JavaScript下載程序文件(JS.Downloader及其變種)大肆傳播勒索軟件和聯(lián)機(jī)銀行交易威脅。它們?cè)?016年的端點(diǎn)監(jiān)測(cè)數(shù)量高達(dá)700萬(wàn)起。這些下載程序受到攻擊者青睞是有原因的。大多數(shù)企業(yè)不愿意通過(guò)電子郵件網(wǎng)關(guān)攔截全部Office文件,因?yàn)檫@樣可能影響合法的電子郵件,這一點(diǎn)是Office宏下載程序廣泛流行的重要原因。同時(shí),腳本文件的易混淆性可使其躲避檢測(cè),這是JavaScript下載程序泛濫加劇的原因之一。

        Necurs是2016年傳播惡意軟件最瘋狂的僵尸網(wǎng)絡(luò),通過(guò)電子郵件大肆傳播JavaScript、VBS和Office宏等下載程序,并發(fā)起大規(guī)模攻擊活動(dòng)。2016年,Locky等勒索軟件威脅便是通過(guò)這樣的方式感染受害設(shè)備,并對(duì)受害人進(jìn)行勒索。

圖2. 電子郵件傳播惡意軟件的感染過(guò)程

來(lái)源:第22期《賽門(mén)鐵克互聯(lián)網(wǎng)安全威脅報(bào)告》

簡(jiǎn)單有效的社交騙局——BEC詐騙增長(zhǎng)勢(shì)頭強(qiáng)勁

        上文提到攻擊者在2016年愈發(fā)傾向于采用簡(jiǎn)單的工具和看起來(lái)平淡無(wú)奇的招數(shù)就能夠給企業(yè)和目標(biāo)組織帶來(lái)巨大的災(zāi)難。作為社交騙局的其中一種,商務(wù)電郵詐騙(Business Email Compromise)在去年出現(xiàn)顯著的增加。此類(lèi)攻擊也被稱(chēng)為 CEO 欺詐或“鯨釣”攻擊。無(wú)需任何專(zhuān)業(yè)的技術(shù)手段與能力,詐騙者只需偽裝成企業(yè) CEO 或其他高管,向其員工發(fā)送仿冒電子郵件,隨后要求員工進(jìn)行網(wǎng)上轉(zhuǎn)賬,便可完成攻擊。盡管實(shí)施詐騙的技術(shù)手段并不高明,但犯罪者一旦成功實(shí)施詐騙,便可從中獲得巨大經(jīng)濟(jì)回報(bào),對(duì)相關(guān)企業(yè)造成重大的經(jīng)濟(jì)損失。2016 年年初,奧地利飛機(jī)零件制造商遭遇BEC 詐騙,共造成5000萬(wàn)美元的財(cái)產(chǎn)損失,隨后該公司立即解雇了CEO。

        2016 年上半年,賽門(mén)鐵克發(fā)現(xiàn)超過(guò)400 家企業(yè)每天都在遭遇 BEC 詐騙,其中,中小型企業(yè)最易受到攻擊。根據(jù)美國(guó)聯(lián)邦調(diào)查局(FBI)的評(píng)估結(jié)果顯示,過(guò)去三年來(lái),BEC 詐騙共造成全球 30 多億美元的經(jīng)濟(jì)損失,受害者超過(guò) 2.2萬(wàn)名。

        賽門(mén)鐵克通過(guò)分析2016年所發(fā)布的623起重大惡意電子郵件攻擊活動(dòng)后發(fā)現(xiàn),BEC騙局所發(fā)送的郵件多是在工作日,郵件主題通常包含 “請(qǐng)求(Request)”、“付款(Payment)”、“緊急(Urgent)”、”發(fā)票(Invoice)”、”訂單(Order)”、”賬單(Bill)”等字樣。其中,“請(qǐng)求”是 BEC 詐騙郵件主題中最常用的關(guān)鍵字(25%),緊隨其后的分別是“付款” (15%)和“緊急” (10%)。

圖3. BEC詐騙郵件中的常用主題與關(guān)鍵字

來(lái)源:第22期《賽門(mén)鐵克互聯(lián)網(wǎng)安全威脅報(bào)告》

        使用金融關(guān)鍵字發(fā)起攻擊已經(jīng)成為惡意電子郵件攻擊的特征之一。這一發(fā)現(xiàn)表明,攻擊者利用這種手段的成功率非常高。由于大多數(shù)企業(yè)每天都會(huì)收到大量來(lái)自客戶和供應(yīng)商的常規(guī)業(yè)務(wù)郵件,因此一旦這些電子郵件成功躲避安全軟件,用戶十分容易受到蒙蔽,從而點(diǎn)擊郵件。由于BEC騙局的利益回報(bào)率十分誘人,因此我們預(yù)計(jì),在2017 年,此類(lèi)詐騙將會(huì)繼續(xù)呈現(xiàn)增長(zhǎng)勢(shì)頭。

電子郵件成為勒索軟件感染個(gè)人的主要途徑之一

        2016 年,勒索軟件成為個(gè)人和企業(yè)所面臨的重大網(wǎng)絡(luò)威脅之一。而通過(guò)偽裝成企業(yè)通知或發(fā)票等常規(guī)業(yè)務(wù)溝通內(nèi)容的惡意電子郵件成為勒索軟件傳播的熱門(mén)途徑。2016 年,勒索軟件團(tuán)伙利用Necurs僵尸網(wǎng)絡(luò)每天發(fā)出上萬(wàn)封惡意電子郵件。而多數(shù)如Locky (Ransom.Locky) 這樣廣泛傳播的勒索軟件都是通過(guò)電子郵件進(jìn)行散播。許多情況下,受害者會(huì)收到一封主題為企業(yè)發(fā)票或收據(jù)的郵件,該郵件會(huì)以精心纂寫(xiě)的內(nèi)容誘使收件人打開(kāi)惡意附件,與此同時(shí),惡意下載程序便會(huì)下載并將勒索軟件安裝在設(shè)備中,隨即開(kāi)始加密計(jì)算機(jī)上已預(yù)編程的一系列文件,然后實(shí)施勒索。大多數(shù)最新的勒索軟件家族使用強(qiáng)密碼手段,這就意味著,受害者在沒(méi)有加密密鑰的情況下幾乎不可能打開(kāi)被加密文件。由于勒索軟件變種會(huì)不定期出現(xiàn),我們強(qiáng)烈建議用戶對(duì)尤其包含URL和附件的未知電子郵件保持警惕。

圖4.垃圾郵件攻擊是勒索軟件威脅的主要傳播途徑之一

來(lái)源:第22期《賽門(mén)鐵克互聯(lián)網(wǎng)安全威脅報(bào)告》

        利用電子郵件發(fā)動(dòng)網(wǎng)絡(luò)攻擊數(shù)據(jù)的增長(zhǎng)表明,攻擊者正在利用這種方式大發(fā)橫財(cái),我們預(yù)計(jì)在未來(lái)一年,電子郵件依然會(huì)繼續(xù)成為網(wǎng)絡(luò)攻擊的主要途徑之一。

賽門(mén)鐵克的安全防護(hù)建議:

        隨著攻擊者開(kāi)始大規(guī)模使用電子郵件替代漏洞工具傳播惡意軟件,并實(shí)施攻擊,賽門(mén)鐵克建議企業(yè)與用戶應(yīng)該采取以下措施來(lái)抵御利用電子郵件所傳播的安全威脅:

· 安裝全方位安全保護(hù)解決方案,有效抵御經(jīng)由電子郵件所傳播的威脅。例如 Symantec Email Security.cloud 可以攔截電子郵件所攜帶的威脅,而 Symantec Endpoint Protection 則可以攔截端點(diǎn)上的惡意軟件。

· 刪除可疑電子郵件,特別是一些包含鏈接或附件的郵件。

· 時(shí)刻警惕任何建議用戶啟用宏來(lái)查看內(nèi)容的Microsoft Office電子郵件附件。若無(wú)法確定電子郵件來(lái)源真實(shí)可靠,請(qǐng)勿啟用宏,并立即刪除郵件。

· 保持電腦操作系統(tǒng)及其他軟件處于最新?tīng)顟B(tài)。軟件更新所用的補(bǔ)丁通常用于處理新發(fā)現(xiàn)的安全漏洞,如果處理不及時(shí)可能會(huì)被攻擊者非法利用。

· 對(duì)于不按常規(guī)程序要求進(jìn)行的一些行為保持警惕。

· 請(qǐng)直接從公司通訊錄中獲取真實(shí)發(fā)件人的電子郵件進(jìn)行回復(fù),而不是簡(jiǎn)單地點(diǎn)擊回復(fù)按鈕,以確?;貜?fù)線程的安全。

· 強(qiáng)制要求所有員工執(zhí)行有效的密碼策略,務(wù)必采用強(qiáng)密碼,并經(jīng)常更換。

· 請(qǐng)勿使用電子郵件中的鏈接連接到網(wǎng)站,除非用戶能確定這些鏈接的真實(shí)性。請(qǐng)將 URL 直接輸入到地址欄中,確保連接到合法網(wǎng)站,而不是一個(gè)地址類(lèi)似的錯(cuò)誤地址。

 
 

上一篇:大數(shù)據(jù)助推智慧政務(wù)發(fā)展

下一篇:2017年06月22日 聚銘安全速遞