Water Nue 攻击 C-Suite 的 Office 365 帐户

安全小白成长记2020-08-11 10:40:39

专栏
自2020年3月以来,针对Office 365账户使用鱼叉式网络钓鱼计划的一系列正在进行的商业电子邮件泄露(BEC)运动的目标是全球1000多家公司的企业高管。最近的活动针对的是美国和加拿大的高级职位。

这些欺诈者,我们把他们命名为“Water Nue”,主要针对财务主管的账户,以获得进一步财务欺诈的凭证。网络钓鱼电子邮件将用户重定向到伪造的Office 365登录页。一旦获得凭证并成功侵入账户,包含带有篡改银行信息的发票文档的电子邮件就会发送给下属,试图通过资金转账请求抽走资金。

追踪Water Nue’s

这场运动背后的威胁因素之所以有趣,有几个原因。尽管他们能够在全球范围内成功瞄准高级员工,但他们的技术能力似乎是有限的。虽然他们的网络钓鱼工具是基本的(即没有后门、特洛伊木马和其他恶意软件),但他们利用公共云服务进行操作。云服务的使用使他们能够通过自己在服务中托管基础设施来混淆他们的运营,从而使他们的活动更难被取证发现。这种策略在网络罪犯中变得更加常见。

我们首先注意到这一活动是从一大组用于钓鱼尝试的电子邮件域中发起的。我们发现,大多数获奖者在公司担任高级职位,特别是在财务部门。在我们最初遇到的其中一个案例中,一家位于非洲的银行的高级财务官据称向一位同事发送了一张PDF发票,上面注明了一个在香港的银行账户。这封电子邮件是从攻击者测试其功能的一个网络钓鱼网站上记录的IP地址发送的。

这场运动正在进行中,当使用的域名被报告或被列入系统黑名单时,威胁参与者将切换到新的基础设施。

Water Nue分析

攻击者使用基于云的电子邮件分发服务(例如SendGrid)来发送具有可单击链接的电子邮件,该链接将目标重定向到伪造的Office 365页面。当目标用户尝试登录时,将通过一个简单的PHP脚本记录凭据。

Water Nue对C-Suite的Office 365帐户网络钓鱼攻击
图1. Water Nue攻击场景
Water Nue对C-Suite的Office 365帐户网络钓鱼攻击
图2.记录的凭证示例

Office 365帐户是如何成为网络钓鱼攻击的目标

在7月发送给C级主管的电子邮件中,我们了解到基本域URL为U10450540 [。] ct [。] sendgrid [。] net,最终URL为* getting-panes [。] sfo2 *。

Water Nue对C-Suite的Office 365帐户网络钓鱼攻击
图3.电子邮件标题“来自”字段显示纽约和各种电子邮件帐户,这些帐户指示“ Swiftme @ {公司域名}”

“ Swiftme”出现在网络钓鱼电子邮件标题中,并带有带有伪造公司电子邮件域的帐户名。显示的电子邮件标头“from”和主题也伪装成语音邮件服务。“ Swiftme”可能是对电子或电汇的致意,并在获得证书后揭示了竞选的目的。

Water Nue对C-Suite的Office 365帐户网络钓鱼攻击

应该注意的是,SendGrid平台最初似乎并没有附加X-Mailer。具有不同X-Mailer和标头的电子邮件可能是通过可能会使扫描引擎混淆的工具附加的。这是我们观察到的一些X-Mailer:

X-Mailer: Mozilla/5.0 (Windows; U; Win98; de-AT; rv
X-Mailer: Claws Mail 3.7.6 (GTK+ 2.22.0; x86_64-pc-linux-gnu)
X-Mailer: Mozilla 4.7 [en]C-CCK-MCD NSCPCD47 (Win98; I)
X-Mailer: iPhone Mail (8A293)
X-Mailer: Opera7.22/Win32 M2 build 3221
X-Mailer: ZuckMail [version 1.00]
X-Mailer: CommuniGate Pro WebUser v5.3.2

Water Nue对C-Suite的Office 365帐户网络钓鱼攻击

图4.电子邮件示例

Water Nue的测试/部署机器的原始IP保留在网络钓鱼站点服务器中的纯文本文件中,用于收集凭据。

Water Nue对C-Suite的Office 365帐户网络钓鱼攻击

图6.站点地图

Water Nue对C-Suite的Office 365帐户网络钓鱼攻击
图7.登录页面index.html具有虚拟语音功能

Water Nue对C-Suite的Office 365帐户网络钓鱼攻击
图8.虽然主要收集功能位于app.js中,但是命令和控制(C&C)位置嵌入在JavaScript代码中

Water Nue对C-Suite的Office 365帐户网络钓鱼攻击
图9. jQuery方法用于将目标的凭证发布到托管站点

网络钓鱼页面记录站点访问者输入的密码。一旦使用受损的凭据成功登录帐户,欺诈者便可以将自己标识为主管。然后,他们将发送欺诈性的电汇请求,诱骗接收者将钱汇入犯罪分子的帐户。

我们发现了从同一IP发送的BEC邮件示例。有问题的电子邮件是具有合法电子邮件标题的发票请求,这是BEC欺诈中使用的已知策略。
Water Nue对C-Suite的Office 365帐户网络钓鱼攻击
图10.具有相同原始IP的电子邮件样本

Water Nue对C-Suite的Office 365帐户网络钓鱼攻击

如何防御BEC和其他网络钓鱼诈骗

与其他网络犯罪方案不同,网络钓鱼和BEC诈骗针对特定的收件人可能很难检测。攻击者试图破坏电子邮件帐户,以获取与业务运营有关的财务信息和其他敏感信息。

以下是一些有关如何防止电子邮件欺诈的提示:

  • 对员工进行教育和培训。通过InfoSec教育转移公司的入侵。从CEO到普通雇员的所有员工,都必须了解各种骗局以及遇到任何情况时的处理方式(例如,与他人仔细检查并验证电子邮件详细信息)。
  • 使用其他渠道确认请求。通过在使用敏感信息的员工中遵循验证系统(例如,多次签名或其他验证协议)来谨慎行事。
  • 检查所有电子邮件。警惕包含可疑内容(例如发件人电子邮件,域名,写作风格和紧急请求)的不规则电子邮件。

在这里讨论的情况下,攻击者电子邮件本身不包括恶意附件的典型恶意软件payload 方案将无法保护帐户和系统免受此类攻击。用户还可以打开电子邮件网关中发件人“ sendgrid.et”的邮件检查。

趋势科技可保护中小型企业和企业免受与网络钓鱼和BEC相关的电子邮件的侵害。Micro™托管电子邮件安全解决方案结合了增强的机器学习功能和专家规则,可以分析电子邮件的标头和内容,以阻止BEC和其他电子邮件威胁。对于源验证和身份验证,它使用发件人策略框架(SPF),域密钥标识的邮件(DKIM)和基于域的消息身份验证,报告和一致性(DMARC)。

Micro™云应用程序安全解决方案增强微软Office 365和其他云服务,通过对BEC和其他高级威胁的沙箱恶意软件分析的安全性。它使用写作风格 DNA来检测BEC假冒行为和计算机视觉,以发现可窃取凭据的网络钓鱼站点。它还通过控制敏感数据的使用来保护云文件共享免受威胁和数据丢失。

危害指标(IoC)

威胁 actor-managed 的C&C URL:

MITER ATT&CK®矩阵映射

Water Nue对C-Suite的Office 365帐户网络钓鱼攻击

网络钓鱼电子邮件协议
本作品采用《CC 协议》,转载必须注明作者和本文链接
每个角色应承担不同的安全职责。发现14种电子邮件欺骗攻击能够绕过SPF,DKIM,DMARC和用户界面保护。
过去,电子邮件安全最佳做法可以快速总结为:不要相信电子邮件,因为电子邮件是一种未经身份验证、不可靠的消息传递服务。在大多数情况下,这仍然是正确的说法,并且从1989年开始的员工电子邮件安全最佳实践仍然适用:使用强密码、阻止垃圾邮件发送者、不要相信好得令人难以置信的优惠,甚至来自受信任实体的验证请求。
2022年上半年,全球共发生了2.361亿起勒索软件攻击事件。问题是,勒索软件攻击中使用了各种感染载体。未能应用补丁的组织沦为勒索软件攻击受害者的风险会大幅增加。数据显示,补丁周期等级为D或F的组织遭受勒索软件事件的可能性是A级组织的7倍以上。此外,组织也可以部署专业的防病毒软件来扫描即时消息中的可疑链接和附件,有效防止即时消息勒索软件攻击。
网络钓鱼19式
2022-11-27 07:33:13
随着技术的进步,黑客和网络犯罪分子将不断开发新的网络钓鱼技术来窃取敏感数据。更专业的攻击者甚至会从合法公司复制完全相同的电子邮件格式,并包含恶意链接、文档或图像文件,以欺骗用户“确认”其个人信息或自动下载恶意代码。建议通过适当的渠道与该帐户的个人核实沟通。在过去,浏览器可以检测到没有启用HTTPS的网站,这是防止网络犯罪的第一道防线。
网络钓鱼依然是当今企业面临的头号网络安全威胁,从凭证泄露到恶意软件投放,超过八成的网络攻击都将网络钓鱼作为初始攻击媒介。根据APWG最新发布的网络钓鱼活动趋势报告,2022年第一季度共检测到1,025,968次网络钓鱼攻击,创下季度历史新高。2022年3月发生了384,291次攻击,创下月度攻击次数的纪录。
据卡巴斯基的最新研究报告显示,星际文件系统(IPFS)的欺诈性使用现象最近似乎有所增加。自2022年以来,IPFS一直被网络犯罪分子用于发动电子邮件网络钓鱼攻击。
该漏洞于2022年12月22日被公开披露。目前有49名专家遭黑客攻击,所幸外交安全领域的主要信息并未外泄。与自然灾害相关的索赔预计将连续第二年超过1000亿美元。该组织自2018年被发现以来,持续发起针对哥伦比亚国家的政府部门、金融、保险等行业以及大型公司的定向攻击。
为了成功进行网络钓鱼操作,网络犯罪分子通常需要在线托管网络钓鱼页面。受害者连接到它并向它提供他们的凭据或信用卡号,从而上当受骗。
关注乌克兰网络攻击的安全研究人员发布报告称,俄罗斯黑客组织Gamaredon继续以乌克兰为目标,对其发起网络钓鱼攻击。自2014年以来一直保持活跃,主要攻击目标是与乌克兰政府存在可能关联的个人,该组织已经对该国关键公共设施和私营实体的数千次袭击负责。
在这次事件中,研究人员观察到黑客使用了托管在Adobe服务器上的三星域,该域自2018年网络星期一事件以来一直未使用,该技术被称为“开放重定向”,从而使自己“合法三星域的外观成功诱骗了受害者”。报告称,它们主要来自多个生成的地址,这些地址属于牛津大学不同部门的合法子域。Check Point表示已将调查结果告知牛津大学,Adobe和三星,以便他们可以采取适当行动。
安全小白成长记
暂无描述