加強電子郵件安全的防范措施之郵件木馬技術
郵件安全隱患分析
1、軟件隱患
完美無缺的軟件目前還沒有,任何軟件都存在缺陷,只是這種缺陷的危害程度大小不一樣,提供郵件服務的郵件服務器以及接收郵件的客戶端軟件都存在或多或少的缺陷。
(1)郵件軟件自身存在缺陷
到目前為止,市面上提供的郵件服務器軟件、郵件客戶端以及Web Mail服務器都存在過安全漏洞。QQ郵箱讀取其他用戶郵件漏洞、Elm 泄露任意郵件漏洞、Mail Security for Domino郵件中繼漏洞、The Bat !口令保護被繞過漏洞、Outlook Express標識不安全漏洞、263快信WinBox漏洞、Foxmail口令繞過漏洞等等。
入侵者在控制存在這些漏洞的計算機后,可以輕易獲取Email地址以及相對應的用戶名與密碼,如果存在Email通訊錄,還可以獲取與其聯系的其他人的Email地址信息等。還有一些郵件客戶端漏洞,入侵者可以通過構造特殊格式郵件,在郵件中植入木馬程序,只要沒有打補丁,用戶一打開郵件,就會執行木馬程序,安全風險極高。
(2)郵件服務器端軟件和客戶端軟件配置問題
郵件服務器軟件和客戶端軟件也會出現因為配置不當,而產生較高安全風險。很多管理員由于郵件服務器配置不熟悉,搭建郵件服務器平臺時,僅僅考慮夠用或者能夠使用,而未考慮到應該安全可靠的使用,在配置時僅僅設置為可使用,未對其進行郵箱安全滲透測試,因此安全風險也極大。
2、電子郵件木馬隱患
一封正常的郵件,無論用戶怎么操作,都是安全的;而安全風險往往來自非正常郵件,目前郵件攻擊結合社會工程學方法,發送的郵件在表面上跟正常郵件沒有多大區別,不容易甄別。這些郵件常常采用以下方式。
(1)網頁木馬,郵件格式為網頁文件,查看郵件只能以html格式打開,這些網頁主要利用IE等漏洞,當打開這些郵件時,會到制定地址下載木馬程序并在后臺執行。
(2)應用軟件安全漏洞木馬,這些郵件往往包含一個附件,附件可能是exe文件類型,也可能是doc、pdf、xls、ppt等文件類型,入侵者通過構造特殊的格式,將木馬軟件捆綁在文件或者軟件中,當用戶打開這些文件時,就會直接執行木馬程序。還有一種更加隱蔽,將木馬軟件替換為下載者,下載者就是一個到指定站點下載木馬軟件,其本身不是病毒軟件;用戶查看文件時,首先執行下載者,下載者然后再去下載木馬軟件并執行,殺毒軟件將視下載者為正常軟件,不會進行查殺。這種方式隱蔽性好,木馬存活率,安全風險極高。
(3)信息泄露隱患,用戶在注冊BBS論壇、Blog以及一些公司的相關服務中,都要求提供Email地址等相關信息,有些公司和個人為了商業目的會將郵件地址等進行出售來獲利,這些個人信息泄露將會帶來安全隱患;還有一種情況,就是個人注冊信息在網絡上沒有得到屏蔽,任何用戶都可以查看和搜索,通過Google等搜索引擎可以獲取較為詳盡的資料信息,危害極高。
3、系統安全隱患
系統安全隱患的范圍比較大,系統在安裝過程、配置以及后期使用過程中由于使用不當,都有可能造成安全隱患;例如下載并執行未經安全檢查的軟件,系統存在未公開的漏洞等,這些安全隱患風險極高,且不容易防止,往往只能通過規范培訓,加強制度管理等來降低風險。
郵件木馬技術
1、網頁木馬技術
網頁木馬是最近幾年比較流行的一種木馬技術,其原理就是利用IE本身或Windows組件的漏洞(一般為緩沖區溢出)來執行任意命令(網頁木馬即執行下載木馬和隱藏執行命令),一般常見的漏洞多產生于IE,畸形文件(如畸形的ANI,word文檔等,IE會自動調用默認關聯打開,導致溢出),程序組件(用java調用帶有漏洞的組件來執行命令),其核心代碼主要是利用vbs腳本下載木馬程序并執行。早期的網頁木馬主要有兩個文件,一個為html網頁文件,另外一個為木馬文件。
如果瀏覽者的操作系統中存在漏洞,在訪問網頁文件時便會自動執行木馬程序。由于殺毒軟件的查殺,后期的網頁木馬開始利用框架網頁,例如,將框架網頁嵌入在正常網頁中,由于框架網頁的寬度和高度均為0,所以在網頁中不會有視覺上的異常,不容易被察覺。后面陸續出現利用JavaScript、JavaScript變形加密、css、Java、圖片偽裝等多種方式將框架網頁代碼進行轉換變形等處理,使其更難被發現和被殺毒軟件查殺。
入侵者一方面在個人網站、商業網站以及門戶網站等上面放置網頁木馬,控制個人計算機、盜取個人賬號、出售流量等來牟取商業利益;另外還將這些網頁木馬制作成網頁文件,大量發送垃圾郵件,如果接收者一不小心打開了網頁文件,計算機將會感染和傳播木馬病毒,安全風險極高。
2、文件捆綁技術
文件捆綁的核心原理就是將b.exe附加到a.exe的末尾,當a.exe被執行的時候,b.exe也跟著執行了。早期的文件捆綁技術比較簡單,文件捆綁器比較容易被查殺,后面逐漸出現通過利用資源來進行文件捆綁,在PE文件中的資源可以是任意的數據,將木馬程序放入資源中,執行正常程序后再釋放木馬程序。
在郵件木馬中,捆綁木馬攻擊是最常見的一種攻擊方式,比較直接,只要打開郵件中的捆綁的文件,則會執行木馬程序。常見以下幾種捆綁文件類型:
(1)應用程序安裝文件。這類可執行文件往往偽裝成一個setup圖標的安裝文件。
(2)Ebook電子圖書文件。Ebook電子圖書是一種可執行的文件,這類文件是將html等文件通過編譯生成一個可執行文件。
(3)Flash文件。Flash文件有兩種類型,一種是可執行的flash文件,直接運行就可以觀看flash;另外一種是以.swf結尾的文件,需要單獨的Flash播放軟件播放。
文件捆綁的核心就是將一個正常的文件跟木馬文件捆綁,捆綁時會修改文件圖標,以假亂真,誘使用戶打開這類文件,達到控制計算機或者傳播病毒的目的。
3、應用軟件漏洞利用技術
利用應用軟件漏洞而制作的木馬程序,很難識別,危害最高。Office軟件中的Word、PowerPoint、Excel,Adobe Reader,超星圖書瀏覽器等都出現過高危安全漏洞,在日常辦公中這些文件被廣泛使用,利用應用軟件的漏洞制作的木馬,跟正常文件沒有什么區別,當用戶打開時,會執行木馬程序和打開正常的文件。
入侵者往往利用應用軟件漏洞來制作木馬,將這些看似正常的文件通過郵件發送給被攻擊者,被攻擊者一旦打開郵件中的文件,感染木馬病毒的幾率非常高。
【編輯推薦】