日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問(wèn)題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷解決方案
2018年郵件安全重點(diǎn)回顧

概要

為裕華等地區(qū)用戶提供了全套網(wǎng)頁(yè)設(shè)計(jì)制作服務(wù),及裕華網(wǎng)站建設(shè)行業(yè)解決方案。主營(yíng)業(yè)務(wù)為成都做網(wǎng)站、網(wǎng)站建設(shè)、外貿(mào)營(yíng)銷網(wǎng)站建設(shè)、裕華網(wǎng)站設(shè)計(jì),以傳統(tǒng)方式定制建設(shè)網(wǎng)站,并提供域名空間備案等一條龍服務(wù),秉承以專業(yè)、用心的態(tài)度為用戶提供真誠(chéng)的服務(wù)。我們深信只要達(dá)到每一位用戶的要求,就會(huì)得到認(rèn)可,從而選擇與我們長(zhǎng)期合作。這樣,我們也可以走得更遠(yuǎn)!

2017年最令人印象深刻的信息安全議題,大概是勒索病毒。2018年,值得注意的信息安全議題有哪些呢?

根據(jù)2018 年ASRC(ASRC 垃圾信息研究中心)郵件安全年度分析結(jié)果顯示,CPU的緩存安全漏洞、挖礦以及虛擬貨幣竊案、臉書泄密與劍橋分析事件,這一些的確是2018年十分重大的信息安全議題,然而,每一年的信息安全議題出現(xiàn)時(shí),總少不了讓人想起利用這些漏洞所進(jìn)行的電子郵件攻擊:在CPU安全漏洞公布后,2018年1月便出現(xiàn)重大漏洞更新的網(wǎng)釣郵件,該郵件佯稱可下載并安裝修補(bǔ)程序,但實(shí)際上為木馬程序Smoke Loader。虛擬貨幣交易平臺(tái)Binance,以及日本虛擬貨幣交易所Coincheck都曾遭受過(guò)釣魚郵件的攻擊,后者還因此蒙受了巨大的損失。最后,以臉書、Apple等老牌公司名義發(fā)送的釣魚郵件更是經(jīng)??梢?jiàn),受害用戶根本無(wú)法直接分辨這些釣魚郵件的可信度,所以只要自己使用了相關(guān)服務(wù),多半都都會(huì)成為上鉤的對(duì)象。郵件安全已成為各種信息安全措施中,最基礎(chǔ)且無(wú)法忽視的重要環(huán)節(jié),以下,我們將針對(duì)2018年郵件安全相關(guān)事件與統(tǒng)計(jì),進(jìn)行重點(diǎn)回顧。

統(tǒng)計(jì)

2018年的垃圾郵件活動(dòng)統(tǒng)計(jì)圖如下。全年垃圾郵件占比大約落在78%左右,相較于往年,并沒(méi)有太大差異;全年最多垃圾郵件爆發(fā)的月份落在十月,最少的月份則是四月,這兩個(gè)月份的垃圾郵件落差約20%。大致上而言,垃圾郵件并沒(méi)有消滅或趨緩的跡象。

2018垃圾郵件活動(dòng)統(tǒng)計(jì)圖

在垃圾郵件中,于第一時(shí)間即可被防毒軟件偵測(cè)出的病毒郵件統(tǒng)計(jì)如下。2018年第四季的病毒郵件占比居全年之冠。病毒郵件,大約占全體總郵件量的0.15%。

第一時(shí)間可被防毒軟件偵測(cè)出的病毒郵件比例

而在其中比例更少,卻不容忽視的APT攻擊,占比雖少風(fēng)險(xiǎn)卻十分巨大;2018年三月至五月為全年APT攻擊郵件最活躍的月份。

APT郵件攻擊,在2018年三至五月最為活躍

而詐騙郵件則在2018年的三月份,以及六、七月份有明顯增多的情況。

詐騙郵件,在2018年三月以及六、七月份明顯增多

針對(duì)電子郵件附件,ASRC也做了一些統(tǒng)計(jì)。一封郵件中,若帶有附件,則文件類型的檔案,收件者應(yīng)特別小心EXCEL類的附件,因其相較于其他文件型的附件,更常被用于攻擊;而壓縮檔方面,常見(jiàn)的兩種壓縮檔ZIP、RAR,以ZIP壓縮檔格式夾帶惡意程序較為常見(jiàn)。若郵件中直接夾帶EXE或BAT等可執(zhí)行檔類型,則超過(guò)一半以上的比例,可能是有害的。

郵件中直接夾帶EXE或BAT等可執(zhí)行檔類型,危害比例超過(guò)一半

重要事記

根據(jù)2018年ASRC與Softnext守內(nèi)安所觀察的郵件趨勢(shì),大約可歸結(jié)漏洞利用攻擊、釣魚郵件,以及詐騙或恐嚇?biāo)姆N主要型態(tài)。這四種郵件攻擊難度與目的整理如下表,越偏向技術(shù)取向的攻擊難度越高,越偏向社交工程取向的攻擊技術(shù)難度較低。

2018四種常見(jiàn)郵件攻擊型態(tài)與攻擊目的

透過(guò)郵件所采取的漏洞攻擊

根據(jù)ASRC統(tǒng)計(jì),2018年最常見(jiàn)的郵件漏洞利用攻擊為OLE漏洞(CVE-2014-4114)與方程式漏洞(CVE-2017-11882),這兩個(gè)漏洞都是利用寄送惡意的Office文件附件,誘使收件者以未修補(bǔ)的Office程序開(kāi)啟后觸發(fā)漏洞,接著進(jìn)行進(jìn)一步的攻擊。而在2018年一月份揭露的CVE-2018-0802漏洞,為方程式漏洞(CVE-2017-11882)的變形,主要是利用漏洞修補(bǔ)后仍不完善部分進(jìn)行攻擊。

這些經(jīng)典穩(wěn)定的漏洞,仍可能會(huì)被沿用多年,原因是許多人所使用的Office并不經(jīng)常性的更新,理由可能為非正版Windows、擔(dān)心兼容性或使用上的適應(yīng)性,以及缺乏漏洞修補(bǔ)的概念。

漏洞的利用,通常是復(fù)雜APT攻擊行動(dòng)的前奏,漏洞本身的直接危害主要是觸發(fā)該漏洞的電腦控制權(quán)被有心人士奪取。透過(guò)魚叉式釣魚郵件的手法,將帶有觸發(fā)這些漏洞的惡意郵件寄送予特定對(duì)象,誘使特定對(duì)象開(kāi)啟郵件,由于漏洞已觸發(fā),因此可進(jìn)一步下載并執(zhí)行更具危險(xiǎn)性的攻擊程序。CVE-2014-4114的漏洞就曾被用以下載及觸發(fā)BlackEnergy木馬程序,造成烏克蘭大停電的事件。

CVE-2017-11882電子郵件攻擊樣本

除了漏洞攻擊外,2018年的四月至九月間,我們也發(fā)現(xiàn)了利用Office特殊檔案格式所進(jìn)行的攻擊,擴(kuò)展名為IQY的檔案。IQY為Microsoft Excel所使用的Web查詢?cè)O(shè)定檔,Excel讀取該檔后會(huì)連向指定的網(wǎng)址取得數(shù)據(jù),這種攻擊是利用了比較不常被注意到的軟件特性進(jìn)行攻擊。由于IQY為純文字格式,預(yù)設(shè)的檔案開(kāi)啟程序又是Excel,攻擊者便利用這個(gè)特性,將惡意的網(wǎng)址寫入IQY檔,欺騙使用者開(kāi)啟檔案后連外取得惡意程序回來(lái)執(zhí)行。由于,IQY的純文字內(nèi)容并不含有惡意行為,因此也能有效規(guī)避防毒軟件的檢查。

不曾停止的釣魚郵件

釣魚郵件已經(jīng)不是一個(gè)新的名詞,但惡意攻擊者仍樂(lè)此不疲,原因是這種攻擊行動(dòng)幾乎不需要復(fù)雜的技術(shù),只要能釣到幾個(gè)有用的帳號(hào)密碼,投資報(bào)酬率相當(dāng)可觀。

2018年釣魚郵件出現(xiàn)的高峰期是在第四季度。釣魚郵件的內(nèi)容多半是一個(gè)關(guān)于你郵箱被停用、升級(jí)、非法登錄的理由,并附上一個(gè)超鏈接。釣魚郵件本身并不能釣到帳號(hào)密碼,他需要搭配一個(gè)釣魚網(wǎng)站,而釣魚郵件的最大目的就是誘騙收件者拜訪釣魚網(wǎng)站并填入收件者的帳號(hào)密碼。大約有7%的釣魚郵件,其所配合的釣魚網(wǎng)站是免費(fèi)的網(wǎng)站或表單生成器;約有80%以上的釣魚網(wǎng)站是遭到入侵的Wordpresss內(nèi)容管理系統(tǒng)。

典型的釣魚郵件,佯稱須以個(gè)人帳號(hào)密碼登錄進(jìn)行郵件郵箱的升級(jí)

釣魚網(wǎng)站的登錄頁(yè)面,頁(yè)面相關(guān)資訊的形成是動(dòng)態(tài)的,依據(jù)受害者點(diǎn)擊鏈接中所帶的參數(shù)而有變化

輸入帳號(hào)密碼后,雖然看到一個(gè)失敗的畫面,但實(shí)際上帳號(hào)密碼已遭到收集

除了傳統(tǒng)的直接騙取帳號(hào)密碼外,2018年三月我們也觀察到一波不尋常的攻擊郵件,這種郵件附帶了一個(gè)藏在壓縮檔內(nèi)的.url檔案。

當(dāng)收件人在Windows下解開(kāi)附件,并點(diǎn)擊.url檔時(shí)會(huì)詢問(wèn)是否透過(guò)SMB通信協(xié)議取得并執(zhí)行遠(yuǎn)端作為Downloader的.wsf檔案;但.url檔有個(gè)特殊之處:使用者光是「提取」.url檔案,Windows就會(huì)主動(dòng)向.url要求的位址以SMB通信協(xié)議要求信息.,此時(shí)已對(duì)遠(yuǎn)端惡意主機(jī)泄漏收件人使用的IP與其電腦名稱。若url內(nèi)指向的為遠(yuǎn)端惡意主機(jī)的Samba路徑,且惡意主機(jī)上的Samba服務(wù)器啟用了NTLMv2驗(yàn)證機(jī)制,當(dāng)Windows自動(dòng)拜訪該主機(jī)時(shí),就會(huì)將使用者的密碼進(jìn)行哈希運(yùn)算后送至惡意主機(jī)進(jìn)行驗(yàn)證。雖然無(wú)法從哈希碼反推回實(shí)際的密碼,但若是密碼的強(qiáng)度不足,只要對(duì)密碼字典表進(jìn)行哈希編碼后再做比對(duì),就有很高的機(jī)會(huì)還原密碼,并進(jìn)一步攻擊企業(yè)外部服務(wù),以此密碼嘗試登錄。這算是釣魚郵件中一個(gè)很特別的例子!

隱而不顯的BEC詐騙事件

在2018年,BEC商業(yè)電子郵件詐騙事件發(fā)生頻率并沒(méi)有趨緩,根據(jù)ASRC研究中心與Softnext守內(nèi)安的觀察,2018年的BEC郵件出現(xiàn)的高峰期為第三季。

最常遭受BEC詐騙郵件攻擊的產(chǎn)業(yè)以金融業(yè)、高科技制造業(yè)、制造業(yè)的比例最高。某些特定企業(yè)每一到兩個(gè)月就會(huì)遭到1~2次的BEC郵件攻擊,且這樣的攻擊會(huì)持續(xù)3個(gè)月以上。在遭遇BEC詐騙事件后,僅8.23%的企業(yè)會(huì)尋求專業(yè)安全廠商的協(xié)助,清查鑒識(shí)事件背后的信息安全問(wèn)題。

美國(guó)聯(lián)邦調(diào)查局(FBI)網(wǎng)際網(wǎng)絡(luò)犯罪申訴中心在2018年7月發(fā)布的一則消息中指出,自2013年10月起至2018年5月,全球已曝光的BEC詐騙案件計(jì)有78,617件,損失金額超過(guò)125億美元;從2016年12月到2018年5月,已曝光的BEC詐騙損失金額成長(zhǎng)了136%。

BEC詐騙與APT攻擊間有著相同的特性,黑客在事前經(jīng)過(guò)長(zhǎng)時(shí)間監(jiān)控觀察以及縝密計(jì)劃后發(fā)動(dòng)攻擊,一旦被盯上,攻擊就有可能重復(fù)發(fā)生。若只把事后補(bǔ)救重點(diǎn)放在「款項(xiàng)追回」,未正視處理事件背后隱藏的信息安全問(wèn)題,就算企業(yè)幸運(yùn)追回款項(xiàng),難保黑客不會(huì)再度發(fā)動(dòng)攻擊。因此若不幸被詐騙,除了立即采取行動(dòng)與警方、金融單位聯(lián)系外,也應(yīng)尋求專業(yè)鑒識(shí)伙伴協(xié)助,協(xié)助清查鑒識(shí)受害電腦與關(guān)聯(lián)網(wǎng)絡(luò),改善企業(yè)信息安全問(wèn)題避免再度受黑。

比勒索更簡(jiǎn)單的「恐嚇郵件」

恐嚇郵件,并沒(méi)有夾帶任何的惡意檔案或攻擊代碼,純粹是透過(guò)在心理上的恐嚇,迫使收到此類郵件的受害者因害怕而依照郵件的指示言聽(tīng)計(jì)從。這些恐嚇信的收信人名單有不少是從過(guò)去社群網(wǎng)站或是大規(guī)模泄漏事件中取得的,因此在其內(nèi)容會(huì)提供該收件者過(guò)去遭到泄漏的密碼,用以取信收件者相信自己的帳號(hào)確實(shí)遭到入侵。除了以密碼恫嚇收信者外,也有部分是用誆稱收信人電腦已被植入病毒,并透過(guò)收件者電腦的網(wǎng)路攝影機(jī)拍下一些敏感畫面,或收信者有機(jī)敏數(shù)據(jù)在入侵者手上的說(shuō)詞來(lái)達(dá)到恐嚇的目的。

這類郵件最初皆由英文寫成,但在2018下半年后觀察到有語(yǔ)言變形的趨向,但不見(jiàn)得是直接攻擊使用該語(yǔ)言最多的地區(qū);再者,這類恐嚇信通常要求使用比特幣來(lái)進(jìn)行支付,對(duì)于使用比特幣較不方便或禁止使用的地區(qū),其恐嚇取財(cái)成功的機(jī)率應(yīng)不會(huì)太高。

恐嚇郵件,并沒(méi)有夾帶任何的惡意檔案或攻擊代碼,純粹是透過(guò)在心理上的恐嚇

2019趨勢(shì)與結(jié)語(yǔ)

2018年曾出現(xiàn)的攻擊手法,2019年可能多半都還能沿用,來(lái)自電子郵件的攻擊從來(lái)不會(huì)絕跡,只會(huì)變形。2019年出現(xiàn)的攻擊郵件夾帶附件的比例可能會(huì)略為下降,以超鏈接配合遭到入侵的網(wǎng)站進(jìn)行惡意程序下載攻擊,或騙取帳號(hào)密碼為主要攻擊方法。然而要特別留意的是,隨著多國(guó)語(yǔ)言自動(dòng)翻譯技術(shù)的進(jìn)步,未來(lái)的郵件攻擊的內(nèi)文會(huì)更加流暢的以本地化語(yǔ)言進(jìn)行社交工程攻擊。

因此,教育使用者提高信息安全意識(shí)固然重要,但若光是要求使用者提升安全意識(shí),來(lái)防御多變的郵件攻擊恐怕已不足矣,企業(yè)更應(yīng)提供使用者相較安全的電子郵件使用環(huán)境,如導(dǎo)入SPAM SQR ADM進(jìn)階防御機(jī)制,以降低遭受攻擊的風(fēng)險(xiǎn)。


網(wǎng)站標(biāo)題:2018年郵件安全重點(diǎn)回顧
文章地址:http://www.5511xx.com/article/cdpheej.html