成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

ASRC 2021年第二季電子郵件安全觀察

安全 應(yīng)用安全 數(shù)據(jù)安全
根據(jù)ASRC研究中心 (Asia Spam-message Research Center) 與守內(nèi)安的觀察,2021年第二季度整體垃圾郵件量相較上一季增加50%。

[[411478]]

根據(jù)ASRC研究中心 (Asia Spam-message Research Center) 與守內(nèi)安的觀察,2021年第二季度整體垃圾郵件量相較上一季增加50%,帶有Office惡意文件的攻擊郵件則較上一季增加3.5倍,脫機(jī)釣魚的數(shù)量成長了2.4倍;針對(duì)Microsoft Office漏洞利用則以CVE201711882及CVE20180802為主。以下針對(duì)第二季重要的攻擊手法與樣本進(jìn)行分析:

詐騙及釣魚郵件仍十分盛行

第二季全球疫情因?yàn)椴《咀兎N的關(guān)系,許多地區(qū)仍實(shí)施遠(yuǎn)程工作或在家上班。釣魚郵件看似威脅性不大,可一旦賬號(hào)密碼被釣,攻擊者即可能透過開放的遠(yuǎn)程工作對(duì)外服務(wù),及單一賬號(hào)認(rèn)證服務(wù)(SSO,Single sign-on)合法使用企業(yè)開放的服務(wù),而形成入侵企業(yè)的突破口。

釣魚及詐騙郵件在第二季非常盛行

連外下載的惡意Office文件

第二季,我們發(fā)現(xiàn)許多惡意的Office文件樣本。這些Office文件樣本的攻擊方式不利用漏洞,也未包含可疑的宏或VBA等操作,而是單純的利用XML連接外部開啟另一個(gè)惡意文件。這種樣本在今年初就開始流竄,到了第二季,有明顯增多的趨勢(shì)。

以訂單作為社交工程的手段,誘騙受害者開啟惡意文件

這種連外開文件的惡意Office文件樣本,多半以docx的方式夾在電子郵件的附件中,少數(shù)用xls及ppam的方式做夾帶。連外下載超鏈接會(huì)透過短網(wǎng)址,如:xy2.eu、bit.ly、linkzip.me、bit.do、u.nu、is.gd或其他經(jīng)過編碼的網(wǎng)址藏身;下載的惡意文件則多為 .wbk(Microsoft Word備份)、.wiz(Microsoft Wizard File)、.dot(Microsoft Word范本)、.doc,雖然有些類型的文檔不常見,但只要計(jì)算機(jī)安裝Microsoft Office相關(guān)的軟件,就能開啟這些惡意文件并執(zhí)行。惡意文件被執(zhí)行后,會(huì)向中繼主機(jī)抓取vbc.exe或reg.exe并執(zhí)行,接著成為常駐的后門程序。

雙擴(kuò)展名的惡意文檔

第二季出現(xiàn)不少雙重?cái)U(kuò)展名的攻擊性電子郵件。由于部分自動(dòng)程序或操作習(xí)慣的緣故,會(huì)出現(xiàn)一個(gè)檔案看似有兩個(gè)擴(kuò)展名,而計(jì)算機(jī)對(duì)于這種檔案的判讀是以最后一個(gè)擴(kuò)展名為主。

以下整理出需要特別留意的雙重?cái)U(kuò)展名:

其中比較特別的是.pdf.ppam的攻擊,這種攻擊利用鏈接至一個(gè)短網(wǎng)址,再轉(zhuǎn)向Google的blogspot服務(wù),透過解碼blogspot服務(wù)暗藏的信息,再連往俗稱「網(wǎng)站時(shí)光機(jī)」archive.org的服務(wù)下載攻擊程序。這種種的行為,都是為了躲開一層層的信息安全防護(hù)關(guān)卡。

.pdf.ppam的攻擊附件被執(zhí)行后,會(huì)透過暗藏的vba向外下載惡意文件

暗藏的vba連往bitly.com的短網(wǎng)址位置

短網(wǎng)址指向空白內(nèi)容的Google blogspot頁面

玄機(jī)藏在網(wǎng)頁的原始碼中,惡意程式的編碼文件,被放在俗稱「網(wǎng)站時(shí)光機(jī)」archive.org的合法服務(wù)內(nèi)

編碼文件進(jìn)行譯碼,可看到完整的攻擊程序

結(jié)語

綜合上述樣本的攻擊來看,使用不易偵測(cè)的手法來躲避觸發(fā)安全警報(bào)是攻擊者的趨勢(shì),但我們從這些樣本也發(fā)現(xiàn),由于過度的迂回,及使用模糊的合法服務(wù),這些都會(huì)與企業(yè)一般的溝通互動(dòng)行為相違背。因此,防護(hù)的安全策略,就可以從這些差異中被制定出來!

除了上述介紹的攻擊樣本外,我們也看見了加入更多混淆的CVE201711882攻擊行為,因此安全設(shè)備的特征更新不可或缺;而在某些攻擊郵件的標(biāo)頭,有時(shí)也能發(fā)現(xiàn)被隱藏的重要信息,比方References的標(biāo)頭有時(shí)會(huì)透露出同樣遭受此波攻擊的受害者或企業(yè),在調(diào)查事件時(shí)便可對(duì)攻擊者的目的進(jìn)行推演。

【本文是51CTO專欄作者“安全牛”的原創(chuàng)文章,轉(zhuǎn)載請(qǐng)通過安全牛(微信公眾號(hào)id:gooann-sectv)獲取授權(quán)】

戳這里,看該作者更多好文 

 

責(zé)任編輯:趙寧寧 來源: 51CTO專欄
相關(guān)推薦

2021-07-26 05:52:54

郵件安全網(wǎng)絡(luò)釣魚電子郵件

2021-10-22 06:11:32

電子郵件安全釣魚郵件攻擊

2021-05-30 22:24:09

郵件安全惡意文件網(wǎng)絡(luò)攻擊

2023-04-25 22:10:23

2020-12-16 09:15:12

郵件安全攻擊釣魚郵件

2013-03-22 11:34:11

戴爾

2021-08-22 14:49:23

網(wǎng)絡(luò)攻擊惡意軟件網(wǎng)絡(luò)安全

2011-12-12 19:49:07

IBM

2021-08-11 12:30:17

APT網(wǎng)絡(luò)安全惡意軟件

2011-08-01 11:11:55

2021-08-07 10:32:23

APT網(wǎng)絡(luò)安全惡意軟件

2020-04-01 09:02:28

郵件安全網(wǎng)絡(luò)釣魚網(wǎng)絡(luò)攻擊

2019-09-03 15:23:53

郵件安全網(wǎng)絡(luò)釣魚電子郵件

2010-11-05 17:53:50

2016-08-04 13:41:27

CTO訓(xùn)練營,技術(shù)管理

2010-06-10 14:10:58

安全電子郵件協(xié)議

2013-07-24 09:46:42

Juniper網(wǎng)絡(luò)Juniper瞻博網(wǎng)絡(luò)

2014-07-28 16:28:13

VMware

2020-12-25 12:38:56

郵件安全網(wǎng)絡(luò)釣魚網(wǎng)絡(luò)攻擊

2023-08-27 00:02:49

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 日韩在线一区视频 | 日本激情一区二区 | 国内久久精品 | 久在线| 国产成人精品久久二区二区91 | 久草视频在 | 欧美在线不卡 | 伊人手机在线视频 | 精品一区二区电影 | 精品久久久久久亚洲精品 | 日韩伦理一区二区 | 天堂一区二区三区 | 亚洲天堂av一区 | 国产精品久久久久国产a级 欧美日本韩国一区二区 | 国产免费av在线 | 日韩精品免费视频 | 欧美在线高清 | 婷婷久久久久 | 欧美二区在线 | aaa一区 | 九九热国产视频 | 亚洲国产一区二区三区, | 99国内精品 | 在线观看亚洲 | 国产精品久久久久久久久久免费看 | 国产欧美一区二区三区日本久久久 | 91在线看网站 | 日本黄色大片免费 | 精品欧美色视频网站在线观看 | 欧州一区二区三区 | 999热精品 | 一区二区在线观看av | 精品电影| 精品视频一区二区三区在线观看 | 天天碰夜夜操 | 亚洲一区二区在线电影 | 91看片网| 国产精品久久久久久久免费大片 | h片在线看 | 久久久久亚洲精品 | 国产高清在线精品一区二区三区 |