钓鱼攻击者喜欢使用带HTML附件的电子邮件进行攻击

VSole2023-05-16 09:41:10

安全研究人员最近进行的一项研究发现,网络犯罪分子正越来越多地使用恶意的HTML文件来攻击计算机。除此之外,Barracuda Networks的研究还表明,恶意文件现在占到了通过电子邮件发送的所有HTML附件的一半以上。与去年相比,数量有明显的增加。

为防止网络犯罪分子通过电子邮件连接C2服务器下载加密的恶意软件、特洛伊木马等文件,他们选择使用HTML附件进行发送。

基于HTML邮件的钓鱼诈骗由来已久,但人们并没有意识到这一点,而且越来越多的人上当受骗。

尽管HTML文件仍然是2022年网络钓鱼诈骗中最常见的附件之一,但这表明该方法仍然是绕过垃圾邮件检测软件并向被攻击目标传送垃圾邮件的最有效方法之一。

那些使用网络服务器或从网络服务器接收HTML文档的本地存储设备,可以将HTML文档渲染成一个多媒体网页。HTML文档就是描述一个网页的语义文档,HTML也可以描述一个网页的内容。

当受害者收到使用HTML文件的网络钓鱼邮件时,他们经常会被引导到恶意网站,下载文件或可在其计算机的浏览器中本地显示网络钓鱼表格。

电子邮件安全软件在收到邮件时,通常会忽略附件,因为HTML不会对收件人构成威胁;因此,邮件就会被成功发送到受害者的收件箱中。

关于最近恶意HTML文件大量增加的原因,这似乎并不是黑客向许多受害者发送相同附件的大规模攻击活动造成的。

为了防止网络攻击,现在比以往任何时候都更需要使用适当的网络安全措施。防止这类攻击的关键是及时报告所发现的攻击事件。

据报道,网络犯罪团伙DEV-0238和DEV-0253也一直在使用该手法进行攻击,通过HTML附件来传递键盘记录器。网络犯罪团伙DEV-0193通过也会通过HTML秘密传输Trickbot等恶意软件。

攻击者在钓鱼攻击中使用HTML附件进行攻击

钓鱼网站发送的附件最常见的是HTML类型附件。HTML文件本身一般并没有恶意代码。这意味着它看起来可能是良性的,并且也不会向系统发送恶意代码。尽管是这样,我们还是建议谨慎对待这种附件。他们通过模仿微软、谷歌或主要网上银行等服务的登录页面,诱导用户在表格中输入他们的凭证并进行提交,从而导致攻击可以者接管他们的账户。

当在HTML附件中添加垃圾邮件表格以及使用重定向策略时,黑客通常会使用以下几种方式来实施。这些战术包括从简单的重定向到混淆JavaScript,伪装网络钓鱼表格来窃取个人信息。

一个安全的电子邮件网关和防病毒解决方案可以很好的检查电子邮件中的附件,看它们是否含有恶意的URL、脚本或其他威胁。

大多数网络犯罪攻击都是由恶意的网络钓鱼或使用HTML附件中的JavaScript进行重定向进行的。这样做是为了避免被受害者发现。

考虑到恶意文件可能会损害你的设备和你的组织,确保你要采取必要的预防措施,使自己免受其害。当务之急是知道如何通过采取以下预防措施来防止攻击的发生:

在这种情况下,你的电子邮件系统的基础设施是非常重要的。反病毒软件和防火墙应定期进行更新。此外,还必须要实施一个有效的行动来防止数据丢失。应该为你的域名配置DMARC协议,将其作为确保通信安全的最有效方式。

采用双因素认证是非常有必要的,其次是基于多因素认证的零信任访问。不过可以确定的是,即使你的员工被黑客攻击、盗窃凭证,成为网络钓鱼攻击的受害者,他们也会得到保护。这是因为系统会评估他们的凭证、设备、位置、时区和访问历史,限制违规的行为。

我们应该认识到员工自身能够识别和报告恶意HTML附件的重要性。员工必须要接受培训,了解如何识别和报告来自未知来源的附件,特别是那些含有恶意软件的附件。如果不加以防治,网络安全威胁会给企业组织带来严重的后果。

当然,在这种情况下,混淆是所有恶意的HTML附件的共同特征之一。我们必须要在电子邮件网关层来处理这样的威胁,这表明它是非常的难以检测。

网络钓鱼电子邮件协议
本作品采用《CC 协议》,转载必须注明作者和本文链接
每个角色应承担不同的安全职责。发现14种电子邮件欺骗攻击能够绕过SPF,DKIM,DMARC和用户界面保护。
过去,电子邮件安全最佳做法可以快速总结为:不要相信电子邮件,因为电子邮件是一种未经身份验证、不可靠的消息传递服务。在大多数情况下,这仍然是正确的说法,并且从1989年开始的员工电子邮件安全最佳实践仍然适用:使用强密码、阻止垃圾邮件发送者、不要相信好得令人难以置信的优惠,甚至来自受信任实体的验证请求。
2022年上半年,全球共发生了2.361亿起勒索软件攻击事件。问题是,勒索软件攻击中使用了各种感染载体。未能应用补丁的组织沦为勒索软件攻击受害者的风险会大幅增加。数据显示,补丁周期等级为D或F的组织遭受勒索软件事件的可能性是A级组织的7倍以上。此外,组织也可以部署专业的防病毒软件来扫描即时消息中的可疑链接和附件,有效防止即时消息勒索软件攻击。
网络钓鱼19式
2022-11-27 07:33:13
随着技术的进步,黑客和网络犯罪分子将不断开发新的网络钓鱼技术来窃取敏感数据。更专业的攻击者甚至会从合法公司复制完全相同的电子邮件格式,并包含恶意链接、文档或图像文件,以欺骗用户“确认”其个人信息或自动下载恶意代码。建议通过适当的渠道与该帐户的个人核实沟通。在过去,浏览器可以检测到没有启用HTTPS的网站,这是防止网络犯罪的第一道防线。
网络钓鱼依然是当今企业面临的头号网络安全威胁,从凭证泄露到恶意软件投放,超过八成的网络攻击都将网络钓鱼作为初始攻击媒介。根据APWG最新发布的网络钓鱼活动趋势报告,2022年第一季度共检测到1,025,968次网络钓鱼攻击,创下季度历史新高。2022年3月发生了384,291次攻击,创下月度攻击次数的纪录。
据卡巴斯基的最新研究报告显示,星际文件系统(IPFS)的欺诈性使用现象最近似乎有所增加。自2022年以来,IPFS一直被网络犯罪分子用于发动电子邮件网络钓鱼攻击。
该漏洞于2022年12月22日被公开披露。目前有49名专家遭黑客攻击,所幸外交安全领域的主要信息并未外泄。与自然灾害相关的索赔预计将连续第二年超过1000亿美元。该组织自2018年被发现以来,持续发起针对哥伦比亚国家的政府部门、金融、保险等行业以及大型公司的定向攻击。
为了成功进行网络钓鱼操作,网络犯罪分子通常需要在线托管网络钓鱼页面。受害者连接到它并向它提供他们的凭据或信用卡号,从而上当受骗。
关注乌克兰网络攻击的安全研究人员发布报告称,俄罗斯黑客组织Gamaredon继续以乌克兰为目标,对其发起网络钓鱼攻击。自2014年以来一直保持活跃,主要攻击目标是与乌克兰政府存在可能关联的个人,该组织已经对该国关键公共设施和私营实体的数千次袭击负责。
在这次事件中,研究人员观察到黑客使用了托管在Adobe服务器上的三星域,该域自2018年网络星期一事件以来一直未使用,该技术被称为“开放重定向”,从而使自己“合法三星域的外观成功诱骗了受害者”。报告称,它们主要来自多个生成的地址,这些地址属于牛津大学不同部门的合法子域。Check Point表示已将调查结果告知牛津大学,Adobe和三星,以便他们可以采取适当行动。
VSole
网络安全专家