ASRC 2023 年第一季电子邮件安全观察

VSole2023-04-26 10:04:12

根据守内安与ASRC (Asia Spam-message Research Center) 研究中心的观察,2023年第一季度,随着全球经济环境的整体复苏,网络攻击者也在蠢蠢欲动:今年第一季整体垃圾邮件及病毒邮件的数量,相较去年第四季快速增长将近一倍;由打印机或僵尸网络进行的邮件试探发送频率也较去年第四季度大幅提升450%!

研究显示,虽然目前还未看到较具体的生成式AI应用攻击活动,但其可在短时间内生成较以往更令人信服的文案、翻译和以假乱真的图片,将会是未来邮件安全发展的一大隐患。以下为守内安与ASRC研究中心在本季度监测到的一些较为特殊的邮件攻击实例:

针对 Microsoft OneNote 的攻击

Qbot组织于今年第一季度发起了一波通过电子邮件流窜的恶意攻击,名为QakNote。这个攻击主要的特性是使用 .one的恶意文件试图攻击Microsoft OneNote,为后续的恶意行动打开受感染装置的入侵大门。

为了防范宏在Office文件中被恶意滥用,微软去年七月宣布关闭宏功能的措施会部署到Windows平台的Access、Excel、PowerPoint、Word和Visio。在今年一月,研究人员就发现了攻击者瞄准Microsoft OneNote发动新的攻击活动趋势。

.one的恶意文件中可包含恶意的VBS 、HTA或LNK快捷方式作为附件,也可以携带恶意的.js或 .jse,当受害者不慎点击其中的携带附件,就可能触发一连串请求powershell.exe执行的恶意行为。

注:OneNote允许在笔记中插入各种附件

注:攻击程序代码会藏在图片后方

土耳其震灾募款诈骗邮件

2023年2月6日凌晨4时17分,土耳其发生强烈地震,受灾规模巨大引起世界关注,同样也引起了黑客的关注。在初期,我们观测到的诈骗邮件通过假冒全球捐赠网 (globalgiving.org) 的捐款信息,搭配带有二维码的钓鱼页面进行虚拟货币的捐款诈骗。

注:冒名全球捐赠网的诈骗

(Turkey_scam_whois.jpg,但其来信的网域却是在2023/02/08注册。)

钓鱼页面本身不具备交易或骗取敏感数据的功能,只提供三个指向诈骗用虚拟钱包地址的QR code:

BTC

bitcoin:15euPhVcHmSP1kHeq2EyWvf9NXS12hmcWN

ETH

ethereum:0xFb9217f10569a60A352b26A22fD99a1719c1bCd7@1

USDT

ethereum:0xdAC17F958D2ee523a2206206994597C13D831ec7@1/transfer?address=0xFb9217f10569a60A352b26A22fD99a1719c1bCd7

还有一种欺诈形态是在内文要求直接捐款至特定比特币钱包账户:bc1q2ta3f85kyd6ez6gtz45agxfxwp7007wdnzvg4n。

这封诈骗信夹带了QRcode图片附件,经过解码,结果为另一个比特币钱包:

bitcoin:bc1qfpehxeppc9yd2farrxxq5mlr4xr82ezwevu7uf,这个钱包过去就被广泛用于各种诈骗与恐吓取财。

研究人员再次提醒,务必提防通过诈骗邮件要求任何捐款指示的操作,许多网络诈骗行动并非一次性的损失,攻击者会记录容易上当的受害者信息并且发起持续性的欺诈攻击。

漏洞利用:CVE-2023-21716、CVE-2023-23397

Microsoft 于2月14日发布重大漏洞CVE-2023-21716,同时影响了多个版本的Microsoft Office。此为远程执行任意程序代码 (RCE,Remote Code Execution) 漏洞,CVSS 评分值高达9.8。这个漏洞的入侵方式为攻击者通过电子邮件携带特制的 RTF 文件,若使用者开启RTF文件;或以带有预览窗口的Office应用程序 (如: Microsoft Outlook) 浏览,黑客就可以释放漏洞执行程序代码。

而在Microsoft 3月发布的CVE-2023-23397 (CVSS评分值9.8)漏洞,是Microsoft Outlook 特权提升 (EoP) 漏洞,可利用Outlook的日历提醒功能来窃取受害者的Net-NTLMv2哈希。Outlook客户端只要接收并处理利用此漏洞的恶意邮件后,即便使用者没有开启或预览这封恶意邮件,都会自动触发该漏洞并泄漏Net-NTLMv2哈希。

以两个漏洞都可让黑客通过恶意电子邮件进行攻击,企业组织应尽快修补。 

邮件炸弹

邮件炸弹 (Email bomb) 是一种恶意滥用电子邮件的行为,其目的是使目标邮箱超额或使目标邮件服务器瘫痪,其中一种手段是利用压缩文件来进行。通过修改压缩文件,可让商业邮件服务器、反垃圾机制或防病毒软件在检查压缩文件内容物时,形成拒绝服务攻击。在今年三月份,研究人员发现了一种融合了过去邮件炸弹手法的新攻击手段。

 (mail_bomb.jpg,看似平常的压缩文件附件邮件。)

(mail_bomb_compressed.jpg,压缩文件里的 WORD 文件有着超高比例的压缩。)

这种攻击在Office Word文件的前半段嵌入恶意攻击的程序代码;而后半段则全填为“0”。当网络安全设备试图解压缩进行扫描检查时,解压缩后的文件过大很容易将缓存空间塞满,或造成内存占用方面的错误;同时,因为文件过大也会被一些扫描策略主动忽视。不过这波攻击并未持续很长时间。

邮件邮件客户端
本作品采用《CC 协议》,转载必须注明作者和本文链接
近日,安全公司Inky的研究人员发现,网络钓鱼攻击者开始发送大量包含二维码图片的钓鱼邮件,这些电子邮件将二维码嵌入邮件正文,以成功绕过安全保护,并可针对目标进行某种程度的定制,从而更容易欺骗收件人。二维码指向的钓鱼网站往往还会在登录框的用户名字段中预填收件人的电子邮件地址,这进一步产生安全错觉,让员工相信钓鱼网站是合法站点。
这两种协议均使用明文密码进行用户登录,虽然大部分电子邮件系统已经使用SSL安全通道的SMTPS协议,但通过代理攻击和DNS劫持攻击者可获得邮件协议登录消息中的明文密码。当前,商用密码技术已经能够支持电子邮件系统满足上述安全需求。
电子邮件也成为网络犯罪分子的主要攻击目标,他们通过各种手段窃取敏感数据,并通过一系列复杂攻击手段传播危险的恶意软件。
当前,是我国数字经济高速建设和发展的重要阶段,大数据成为数字时代的核心战略资源,对国家治理能力、经济运行机制、社会生活方式产生深刻影响。在大量新型互联网产品和服务应运而生的背景下,安全漏洞、数据泄露、电信网络诈骗、勒索病毒等网络安全威胁日益凸显,有组织、有目的的网络攻击数量增多,给网络安全防护工作带来更多挑战。如何确保数据安全和信息安全成为社会共同瞩目的话题。
网易科技讯 10月9日消息,据美国媒体报道,谷歌将遇到与Facebook一样的情况,Google+存在的安全漏洞允许第三方开发者访问用户资料,这种情况从2015年就出现,但谷歌直到今年三月才发现并修复,而且没有向外界公布。 当Google+的用户允许应用访问他们的公开资料时,这个漏洞也会允许应用开发者获取用户及用户朋友的非公开资料。
ISO 制定了一个国际标准 OSI , 其中的 OSI 参考模型常被用于网络协议的制定。网络接入层TCP/IP 是以 OSI 参考模型的物理层和数据链路层的功能是透明的为前提制定的,并未对这两层进行定义,所以可以把物理层和数据链路层合并称为网络接入层。
在本文发布之前,Coremail已发布相应的修复补丁以及新版客户端。处置建议紧急临时缓解措施:暂停使用受此漏洞影响的 Coremail 客户端版本,如需使用,可临时改用网页版等其他平台客户端。微步在线旗下的终端检测与响应平台 OneEDR 已支持检测及防护该漏洞。微步情报局发布漏洞通告· END ·
近期,火绒监测到Emotet木马病毒再次大规模爆发,主要通过鱼叉邮件方式进行传播。火绒用户无需担心,火绒已对Emotet木马病毒进行查杀。
AgentTesla 是一个非常活跃的窃密类恶意软件,主要通过电子邮件附件进行传播分发。攻击者正在尝试使用 Telegram 回传数据,但主要还是靠邮件服务器。
VSole
网络安全专家