招不怕老,“电子邮件派”网络攻击方式夺魁!

2016年是网络攻击极其活跃的一年,全球先后发生多起大型网络攻击事件,例如令人震惊的造成数千万美元损失的虚拟银行劫案,蓄意破坏美国选举的黑客攻击,利用物联网设备发动的史上最大规模的DDoS攻击,以及近期席卷全球150个国家的WannaCry勒索软件攻击,至今还令人震惊。网络攻击不仅对企业和个人用户造成巨大的损失,甚至对国际政治、全球经济、民生安全造成不可预估的危害。

过去,网络攻击组织主要集中利用零日漏洞发动具有针对性的攻击。但随着“漏洞赏金” 计划的日益普及,产品在开发过程中对安全因素的重点关注,以及国家、企业和个人用户对安全解决方案的采用和部署,攻击者越来越难发现和利用零日漏洞,这迫使他们转将视线重新放回到常用攻击途径——电子邮件就是其中之一,并且成为2016年最常见的攻击手段。

电子邮件再度成为攻击者的首选

2016年,恶意电子邮件成为各类网络攻击团伙的首选 “武器” ,无论是有政府背景的间谍团伙,还是电子邮件群发勒索团伙都对其情有独钟。第22期赛门铁克《互联网安全威胁报告》指出,电子邮件中的恶意软件比例在2016年出现明显上升,达到1:131,成为五年来最高比例。在中国,该情况更为严重,比例为1:63 —— 这意味着,每63封电子邮件中就有一封带有恶意软件。此外,利用鱼叉式网络钓鱼电子邮件的商务电邮诈骗 (BEC)骗局也收到攻击者的青睐,在 2016 年出现明显的增加。

▲ 2016年,恶意邮件比例为近5年最高

每天有数百万攻击是通过恶意电子邮件所发起的。分析得出,恶意电子邮件受到青睐的主要原因是由于该途径的有效性——首先,电子邮件是当今极为重要的通信工具,无论企业还是个人都十分依赖电子邮件作为生活和工作的沟通工具。其次,攻击者只需要通过简单的欺骗手段便能够成功诱惑受害者打开附件、点击链接或泄露凭据,无需任何漏洞就可以完成。

去年最典型的案例便是在美国大选前夕,黑客使用鱼叉式网络钓鱼邮件入侵希拉里 克林顿的竞选团队主席约翰 波德斯塔和前美国国务卿科林 鲍威尔的电子邮件帐户。根据调研,电子邮件在2016年被广泛使用于不同类型的复杂性攻击活动中,另一个主要的例子是破坏性恶意软件 Shamoon在沉寂四年后的卷土重来,向沙特阿拉伯国家的多个目标发起大量的攻击。攻击者首先向目标受害组织中的个人用户发送含有恶意链接的鱼叉式网络钓鱼邮件,如果用户点击该链接,则会下载类似Word或Excel的文件。一旦打开该文件,Office宏就会运行PowerShell脚本,使攻击者拥有远程访问的能力,并在受感染计算机中执行基本侦查任务。

电子邮件恶意软件激增可能与2016年大规模散播恶意电子邮件犯罪团伙的持续不断活动有关,主要传播的威胁包括:Locky、Dridex 和 TeslaCrypt。其中,金融特洛伊木马 Dridex 主要用于窃取用户的银行交易凭据。Dridex 背后的攻击者都是专业人员,他们通过不断完善恶意软件,让这些恶意电子邮件尽可能看上去合法。TeslaCrypt 和 Locky 都属于勒索软件,而勒索软件也是2016年的主要网络威胁之一。

2016年全球受电子邮件恶意软件威胁影响最多的行业是批发业和农业,但是增长速度最快的是运输业、金融业和采矿业。在中国,受到电子邮件恶意软件影响最大的行业是服务业(1:59)和金融、保险及房地产业(1:122)。不仅如此,在2016年,电子邮件恶意软件几乎重创了所有规模的企业。根据统计数据,全球范围来看,中小型企业(员工人数在251至500之间)受到的冲击最大,每95封电子邮件中就有一封包含恶意软件。在中国,小型企业(员工人数在1至250之间)则是重点攻击对象,每59封电子邮件中就有一封包含恶意软件。

伪装 IT工具为攻击“武器”

随着人们对网络安全意识的提高,网络攻击者也在不断改进利用邮件的攻击手段,来确保目标在完善电子邮件安全防御前,抢占感染设备的先机。

Office宏和PowerShell成为常用的攻击工具,如上文提到的希拉里团队竞选主席约翰 波德斯塔邮箱遭遇入侵的事件。根据FBI 调查,黑客并没有利用任何恶意软件或漏洞,仅通过一封鱼叉式网络钓鱼邮件,便成功入侵约翰 波德斯塔的设备。该钓鱼邮件伪装成来自 Gmail 官方管理员的邮件,并在邮件中表示:受害人的邮箱可能已经受到感染,提示他需要重设密码来确保账户的安全。该钓鱼邮件中包含了一个短URL来掩饰真正的恶意URL。当受害人点击该URL,就会进入一个“冒牌”的 Gmail账户密码重置网页。整个攻击过程中,黑客仅通过简单的社交诈骗技术,便轻松获取了目标设备的密码。

与此同时,越来越多的攻击者选择使用下载器在目标设备中安装恶意程序。2016 年,检测到大量电子邮件攻击活动,通过恶意Office宏(W97M.Downloader及其变种)和JavaScript下载程序文件(JS.Downloader及其变种)大肆传播勒索软件和联机银行交易威胁。它们在2016年的端点监测数量高达700万起。这些下载程序受到攻击者青睐是有原因的。大多数企业不愿意通过电子邮件网关拦截全部Office文件,因为这样可能影响合法的电子邮件,这一点是Office宏下载程序广泛流行的重要原因。同时,脚本文件的易混淆性可使其躲避检测,这是JavaScript下载程序泛滥加剧的原因之一。

Necurs是2016年传播恶意软件最疯狂的僵尸网络,通过电子邮件大肆传播JavaScript、VBS和Office宏等下载程序,并发起大规模攻击活动。2016年,Locky等勒索软件威胁便是通过这样的方式感染受害设备,并对受害人进行勒索。

▲ 电子邮件传播恶意软件的感染过程

简单有效的社交骗局——BEC诈骗增长势头强劲

上文提到攻击者在2016年愈发倾向于采用简单的工具和看起来平淡无奇的招数就能够给企业和目标组织带来巨大的灾难。作为社交骗局的其中一种,商务电邮诈骗(Business Email Compromise)在去年出现显著的增加。此类攻击也被称为 CEO 欺诈或“鲸钓”攻击。无需任何专业的技术手段与能力,诈骗者只需伪装成企业 CEO 或其他高管,向其员工发送仿冒电子邮件,随后要求员工进行网上转账,便可完成攻击。尽管实施诈骗的技术手段并不高明,但犯罪者一旦成功实施诈骗,便可从中获得巨大经济回报,对相关企业造成重大的经济损失。2016 年年初,奥地利飞机零件制造商遭遇BEC 诈骗,共造成5000万美元的财产损失,随后该公司立即解雇了CEO。

2016 年上半年,超过400 家企业每天都在遭遇 BEC 诈骗,其中,中小型企业最易受到攻击。根据美国联邦调查局(FBI)的评估结果显示,过去三年来,BEC 诈骗共造成全球 30 多亿美元的经济损失,受害者超过 2.2万名。

通过分析2016年所发布的623起重大恶意电子邮件攻击活动后发现,BEC骗局所发送的邮件多是在工作日,邮件主题通常包含 “请求(Request)”、“付款(Payment)”、“紧急(Urgent)”、”发票(Invoice)”、”订单(Order)”、”账单(Bill)”等字样。其中,“请求”是 BEC 诈骗邮件主题中最常用的关键字(25%),紧随其后的分别是“付款” (15%)和“紧急” (10%)。

▲ BEC诈骗邮件中的常用主题与关键字

使用金融关键字发起攻击已经成为恶意电子邮件攻击的特征之一。这一发现表明,攻击者利用这种手段的成功率非常高。由于大多数企业每天都会收到大量来自客户和供应商的常规业务邮件,因此一旦这些电子邮件成功躲避安全软件,用户十分容易受到蒙蔽,从而点击邮件。由于BEC骗局的利益回报率十分诱人,因此我们预计,在2017 年,此类诈骗将会继续呈现增长势头。

电子邮件成为勒索软件感染个人的主要途径之一

2016 年,勒索软件成为个人和企业所面临的重大网络威胁之一。而通过伪装成企业通知或发票等常规业务沟通内容的恶意电子邮件成为勒索软件传播的热门途径。2016 年,勒索软件团伙利用Necurs僵尸网络每天发出上万封恶意电子邮件。而多数如Locky (Ransom.Locky) 这样广泛传播的勒索软件都是通过电子邮件进行散播。许多情况下,受害者会收到一封主题为企业发票或收据的邮件,该邮件会以精心纂写的内容诱使收件人打开恶意附件,与此同时,恶意下载程序便会下载并将勒索软件安装在设备中,随即开始加密计算机上已预编程的一系列文件,然后实施勒索。大多数最新的勒索软件家族使用强密码手段,这就意味着,受害者在没有加密密钥的情况下几乎不可能打开被加密文件。由于勒索软件变种会不定期出现,强烈建议用户对尤其包含URL和附件的未知电子邮件保持警惕。

▲ 垃圾邮件攻击是勒索软件威胁的主要传播途径之一

利用电子邮件发动网络攻击数据的增长表明,攻击者正在利用这种方式大发横财,预计在未来一年,电子邮件依然会继续成为网络攻击的主要途径之一。

安全防护建议

随着攻击者开始大规模使用电子邮件替代漏洞工具传播恶意软件,并实施攻击,建议企业与用户应该采取以下措施来抵御利用电子邮件所传播的安全威胁:

安装全方位安全保护解决方案,有效抵御经由电子邮件所传播的威胁。例如 Symantec Email Security.cloud 可以拦截电子邮件所携带的威胁,而 Symantec Endpoint Protection 则可以拦截端点上的恶意软件。

删除可疑电子邮件,特别是一些包含链接或附件的邮件。

时刻警惕任何建议用户启用宏来查看内容的 Microsoft Office电子邮件附件。若无法确定电子邮件来源真实可靠,请勿启用宏,并立即删除邮件。

保持电脑操作系统及其他软件处于最新状态。软件更新所用的补丁通常用于处理新发现的安全漏洞,如果处理不及时可能会被攻击者非法利用。

对于不按常规程序要求进行的一些行为保持警惕。

请直接从公司通讯录中获取真实发件人的电子邮件信息进行回复,而不是简单地点击回复按钮,以确保回复线程的安全。

强制要求所有员工执行有效的密码策略,务必采用强密码,并经常更换。

请勿使用电子邮件中的链接连接到网站,除非用户能确定这些链接的真实性。请将 URL 直接输入到地址栏中,确保连接到合法网站,而不是一个地址类似的错误地址。


本文转自d1net(转载)

时间: 2024-10-30 21:33:09

招不怕老,“电子邮件派”网络攻击方式夺魁!的相关文章

windows网络安全及常见的网络攻击方式

windows网络安全 1.网络安全的概念 网络安全的定义:网络系统的硬件.软件和数据受到保护,不因偶然和恶意的原因而遭到破坏.更改和泄露,系统可以连续正常运行,网络服务不会终止 1>.网络安全主要涉及3个方面: 硬件安全:即要保证网络设备的安全,如网络中的服务器.交换机.路由器等设备的安全. 软件和数据安全:即保证网络中的重要数据不被窃取和破坏,软件可以正常运行,没有被破坏. 系统正常运行:保证系统正常运行,系统不能瘫痪和停机. 2>.网络安全的特性 机密性:防止未授权用户访问数据 完整性:

windows网络安全介绍以及常见网络攻击方式解读

1.网络安全的概念 网络安全的定义:网络系统的硬件.软件和数据受到保护,不因偶然和恶意的原因而遭到破坏.更改和泄露,系统可以连续正常运行,网络服务不会终止 1>.网络安全主要涉及3个方面: 硬件安全:即要保证网络设备的安全,如网络中的服务器.交换机.路由器等设备的安全. 软件和数据安全:即保证网络中的重要数据不被窃取和破坏,软件可以正常运行,没有被破坏. 系统正常运行:保证系统正常运行,系统不能瘫痪和停机. 2>.网络安全的特性 机密性:防止未授权用户访问数据 完整性:数据在存储.传输过程中不

新站与老站在优化方式方面的区别和共同点

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 笔者今天看了一篇文章,说百度权重不高的表现之一是网站快照更新慢,其实这个说法是不准确的.为什么这么说.首先我们来看图比较 上面这张图表明一个日搜索指数在800左右的"seo培训",seozac的内页居然排到第8位.再看快照是12月13号,这就跟"http://www.admin5.com/article/2012

维基解密曝光CIA新路由器网络攻击方式

据外媒报道,路由器几乎是每一个网络的前门,除了提供访问入口,它还能为阻止远程网络攻击提供一定的安全保护作用.所以,如果路由器沦陷,那么也就意味着攻击者可以看到用户在网上做的每一个动作.根据维基解密最新曝光的文件显示,CIA就拥有能够做到这点的工具. 根据文件描述了解到,CIA一个叫做Cherry Blossom的项目可以通过一个修改过的给定路由器固件将路由器变成一个监控工具.一旦部署成功,Cherry Blossom就能让在被攻击者的网络上展开远程代理监控.扫描诸如密码的实用信息甚至还能重定向被

电子邮件成为当下网络攻击的主要传播途径

在上个月,赛门铁克发布了第22期<互联网安全威胁报告>,向公众及IT专业人士分享了对全球威胁动态.网络犯罪趋势和攻击者动机的分析和洞察.我们可以看到,2016年是网络攻击极其活跃的一年,全球先后发生多起大型网络攻击事件,例如令人震惊的造成数千万美元损失的虚拟银行劫案,蓄意破坏美国选举的黑客攻击,利用物联网设备发动的史上最大规模的DDoS攻击,以及近期席卷全球150个国家的WannaCry勒索软件攻击,至今还令人震惊.网络攻击不仅对企业和个人用户造成巨大的损失,甚至对国际政治.全球经济.民生安全

三星金荣夏:不按常理出牌的“实战派”

在三星中国,他是名副其实的实战派,最大的特色是"不按常理出牌".无论是负责数码产品.白电,还是营销最高负责人,他都能游刃有余地穿梭于各个角色之间.变向思维 "在我自己的管理生涯中,我力求与众不同的思维方式." 颠覆传统 "我们要颠覆目前的状况,不然就没有未来的创造." 喜欢狗:喜欢聚会:喜欢在下班时,在通惠路口驻足观察各种各样的人:恋旧,十年前他第一次看汤姆·汉克斯主演的<绿里奇迹>时,热泪盈眶,十年后再看,依旧如此:从微博上看,这是

技术将在未来10年内改变的9种方式

Network World网站30周年特稿:未来10年展望,充满想象的推动生产力进步的应用程序.及更具多样性的劳动力将不断涌现.而思科也将变得更加强大. 十年前,智能手机还远没有被普及.彼时还是无线Wi-Fi网络连接刚刚进入咖啡馆的时代,其意味着互联网连接才刚刚开始跟着我们来到了户外,走向一个真正无处不连接的世界.而亚马逊首次推出其EC2,也带来了一定的概念混淆. 而到了现如今,无线网络和移动数据当然几乎已然是无处不在的了,智能手机也已经在大多数发达国家已然达到了市场饱和,而EC2也已然成为了现

QQ聊天室成小姐招嫖地警方通过远程取证打击

记者调查发现,QQ聊天室上以广州各区命名的聊天室经常人满为患,只要加那些网名暧昧的女子为好友就有人传送招嫖信息,包括小姐照片.联系电话及地点,其中有的还自称是大学生.警方称要通过远程取证打击. ■"小姐"们通常还将自己的暴露照片放在博客上,以吸引"客人"光顾.杨英杰/摄 -新快报记者 杨英杰 实习生 黄光先 警方将通过远程取证等手段打击 家住天河的林伯日前向记者报料称,其正读初二的孙子最近频频上QQ聊天室和一些网名暧昧的女子聊天,无心向学但花钱却越来越多,查孙子的聊

“老同学”加飞信加了之后挺闹心

本报讯(记者宋玮)"我是老同学,正在用中国移动飞信业务,想加你为好友."市民林先生前不久收到了一条"老同学"的飞信,他以为是多年未联系的老同学,没多想就回复了"是".结果这名"老同学"天天发多条飞信告诉他"中奖20万",让林先生饱受"信"骚扰. 林先生说,这名"老同学"在飞信上永远显示是脱线状态,发短信质问他也从来得不到回复.但每天早中晚都能定时接到"老同学