一次持续的邮件钓鱼攻击的简单溯源分析

VSole2022-07-24 07:30:06

 一、基本情况  

昨天连续收到两封欺骗邮件,分别是凌晨和下午,邮件的主题、内容都是一样的,主要 是发送人的信息不同,两份邮件截图如下所示:

第一封:

第二封:

邮件内容中,欺骗用户连接的URL地址也是一样的,都是:http://xiangwangshenghuo.cn/page.php。

因此,可认定为同一个组织/个人实施的邮件欺骗攻击。唉,怎么一不小心就成为攻击目标了,还一天两封,晕。今天在outlook直接点击访问,发现360已经会进行拦阻,显示如下:

直接复制url:http://xiangwangshenghuo.cn/page.php进行浏览器访问,登陆界面如下:

欺骗用户填写邮箱的账户和密码。

如果直接访问主页http://xiangwangshenghuo.cn,发现显示的也是邮件登陆系统,界面如下:

随便输入虚拟的邮箱账户和密码,显示“密码错误”,如下。

网站的结构大概如下:

很明显,这就是赤裸裸的邮件钓鱼攻击,用于收集被攻击对象的邮箱账户和密码。

通过分析邮件头属性,发现攻击者没有对邮件头进行信息伪造,邮件实际发送者就是outlook邮箱中显示的发送者,分别是<market@jinglun.com.cn>和<wangren@micropoint.com.cn>,这两个域名是国内正常的两家公司,说明攻击者通过其他手段获取了这两个邮箱的控制权限,尤其是micropoint.com.cn这家公司,还是做网络安全业务的。

第1封邮件头如下:

从上图可知,该邮件是通过主机名为PC293的主机发送的,网关地址为:10.10.10.1。

第2封邮件头如下:

从上面的邮件头可以看出,攻击者通过名为PC293的主机发送邮件,但是本次外部IP地址却明显显示在邮件头里面,该IP地址为:58.243.143.201,根据IP地址查询为安徽黄山的联通用户,因此我们可以猜测上面的10.10.10.1是否是联通内部的网关地址?

再来看看欺骗域名的情况,xiangwangshenghuo.cn应该是汉字“向往生活”的拼音,不知道攻击者是希望过上怎样的生活,呵呵。

通过ping解析,域名指向的IP是156.234.27.228,位置在中国香港。

我们再来查看156.234.27.228上绑定的域名,查询结果如下,一看都是近几天才绑定的域名,汗,没想到邮箱竟直接成为首轮攻击对象。

通过直接访问 ousiman568.com、hwobuswangzhe.cn域名,发现登陆界面和xiangwangshenghuo是一样的,如下图:

因此,说明这三个域名都是攻击者注册并绑定的,可能用于不同的攻击对象。

再分别对三个域名进行注册信息查询,结果分别如下:

从上面可判断,上述三个域名都是通过浙江贰贰网络有限公司进行申请注册的,通过贰贰网络查询域名,结果如下:

综上,我们可以初步判断攻击者的基本信息,包含域名注册的姓名、QQ号和所在的大概地理位置。

 二、小结  

该钓鱼攻击正在持续实施中,攻击者还在不停的发送钓鱼邮件,并且其用于钓鱼的网站域名也不停变化,截至7月7日,发现的IP有3个(香港),绑定的域名信息如下:

1、IP1:156.234.27.226

域名绑定历史:

2022-07-06-----2022-07-06 hbtmfs.cn

2022-07-06-----2022-07-06 mquest.cn

2022-07-04-----2022-07-04 thequest.cn

2022-06-30-----2022-06-30 foreseabank.cn

2022-06-30-----2022-06-30 graydigital.cn

2022-06-27-----2022-06-27 qflwpq.cn

2022-06-22-----2022-06-24 passportoss.cn

2022-06-15-----2022-06-18 xuyuying.cn

2022-06-09-----2022-06-13 xuxiaoying.cn

2022-06-08-----2022-06-09 www.passportoss.cn

2、IP2:156.234.27.228

域名绑定历史:

2022-07-05-----2022-07-06 cafine.cn

2022-06-28-----2022-07-01 ceciliaderafael.cn

2022-06-29-----2022-06-29 etherrock.cn

2022-06-22-----2022-06-27 laliceshiji.cn

2022-06-24-----2022-06-24 opencti.cn

2022-06-20-----2022-06-21 ihappywind.cn

2022-06-21-----2022-06-21 uwurl.cn

2022-06-09-----2022-06-16 minyanxi.cn

2022-06-01-----2022-06-12 wobuswangzhe.cn

2022-05-29-----2022-06-11 ousiman568.com

2022-05-30-----2022-06-11 xiangwangshenghuo.cn

2022-05-31-----2022-05-31 www.xiangwangshenghuo.cn

3、IP3:103.223.122.172

域名绑定历史:

2022-04-26-----2022-06-09 mail.uepojlsd.cn

2022-05-07-----2022-06-09 dashenowqq.cn

2022-05-31-----2022-05-31 www.passportoss.cn

2022-05-11-----2022-05-12 mail.kfrihzlaqq.cn

2022-05-12-----2022-05-12 uepojlsd.cn

2022-05-06-----2022-05-08 mail.geelyemail.cn

2022-04-26-----2022-04-26 jingkezhongxin.cn

2017-12-03-----2017-12-03 www.200301.com

2017-11-25-----2017-11-25 1399p.cn

2017-10-06-----2017-10-07 10pk.ws

4、同时,攻击者对最近对部分CN域名已开启隐私保护服务,whois查询无法看到注册者信息,如下:

文章来源:FreeBuf.com
钓鱼邮件邮件头
本作品采用《CC 协议》,转载必须注明作者和本文链接
钓鱼邮件是一种常见的电子邮件攻击类型,发送钓鱼邮件的攻击者通常把自己伪装成受信任的发件人,主要目的包括诱导受害者访问假冒网站或回复邮件,以便获取敏感数据、骗取钱财,还可能在受害者计算机上安装恶意软件,取得控制权或盗取、破坏文件。根据研究统计,2022年全球邮件安全威胁中钓鱼邮件邮件攻击的绝大部分,高达68.47%。伴随全球地缘政治的改变,近年来不同国家之间的邮件安全攻击在持续增长。我国在2022
钓鱼攻击手法很多,攻击仿真度越来越高,且真假难辨。Gophish是为企业和渗透测试人员设计的开源网络钓鱼工具包。撰文搭建Gophish钓鱼系统,还原邮件钓鱼的基本操作流程,希望从一个攻击者的视角看到安全的不足之处,提高安全意识。
声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大
这两种协议均使用明文密码进行用户登录,虽然大部分电子邮件系统已经使用SSL安全通道的SMTPS协议,但通过代理攻击和DNS劫持攻击者可获得邮件协议登录消息中的明文密码。当前,商用密码技术已经能够支持电子邮件系统满足上述安全需求。
毒云藤、蔓灵花、 海莲花等国家级攻击组织,持续针对我国境内开展攻击活动。(感恩节互动有礼)
国家级APT(Advanced Persistent Threat,高级持续性威胁)组织是有国家背景支持的顶尖黑客团伙,专注于针对特定目标进行长期的持续性网络攻击。 2021 年上半年,网络武器威力和攻击规模持续增大,可能是近年来APT攻击活动最黑暗的半年。全球 APT 组织为达到攻击目的,不惜花费巨额资金和人力成本, 使用的在野0day 漏洞数量陡然剧增,出现的频次之高为历年罕见。
随着科技的不断发展,网络攻击技术也在不断演变,尤其是在电子邮件领域,各种高级变种威胁层出不穷,比如定制化的钓鱼邮件和带有高级恶意软件的邮件等。这些威胁邮件往往能够绕过传统的安全防护措施,包括反垃圾邮件、反钓鱼和反病毒引擎,甚至云沙箱检测都无法完全阻止它们,这让黑产团伙有机可乘。由于企业内部存在高信任度的关系,黑产团伙通过伪装成“财务部”“人事部”等内部人员,向域内大量发送钓鱼邮件,利用域内邮箱的高
在此提醒广大用户,切勿打开社交媒体分享的来历不明的链接,不点击执行未知来源的邮件附件,不运行夸张标题的未知文件,不安装非正规途径来源的APP。做到及时备份重要文件,更新安装补丁。
在2022攻防演练期间,红雨滴云沙箱以其出色的分析对抗能力被众多用户青睐。演练期间,与攻击相关的样本在云沙箱的递次数超过了10,000次。为此,我们针对这些疑似恶意的样本进行了专门的分析和研究。
VSole
网络安全专家