首页云服务器 正文

超过一万名微软邮件用户受到钓鱼攻击

2024-02-03 16 0条评论
据媒体消息,近期犯罪分子针对至少1万名微软电子邮件用户发动了钓鱼攻击,通过伪造来自知名的的邮件快递公司联邦快递和DHL快递的电子邮件来进行犯罪活动。
犯罪分子使用了来自Quip和Google Firebase这些合法 域名上的钓鱼页面,从而让钓鱼邮件绕过邮件安全过滤器的扫描。
邮件标题、发件人的名称和内容看起来都非常的真实,让受害者认为这些邮件真的分别来自于联邦快递和DHL快递,由于用户经常会收到联邦快递的扫描文件或DHL快递的电子邮件,大多数用户会非常信任这些电子邮件,而不会详细研究它们是否有可疑之处。
近年来钓鱼邮件攻击者开始利用人们的心理,利用人们广泛关注的热点事件传播钓鱼邮件。社会热点事件、节假日、六一八购物狂欢、双十一血拼,这些时间点,是钓鱼邮件传播的高峰期。据相关统计显示,2019年全国 企业邮箱用户共收到各类钓鱼邮件约344.3亿封。面对如此庞大的钓鱼邮件数量,企业用户一不小心便会掉进黑客的邮件圈套。
网络钓鱼电子邮件种类繁多,但主流的攻击方法大致可分为以下几种:
(一) 邮件正文插入恶意链接
这是一种最基础的攻击方式,就是在邮件正文中放入一个恶意诱导链接,等待用户进行点击,链接后面是一个伪造的网站,可能是一个恶意程序下载链接或者一个用于伪造的登录入口等。
(二) 邮件附件藏毒
此类也是常见的一种,攻击者的payload含在邮件附件里,载体有直接的文档、图片、压缩包、脚本程序(exe、vbs、bat)等。
最直接的方式当然是直接发送脚本程序,但是容易被诸如网易企业邮箱等邮箱安全机制拦截或者人员识破,因此攻击者会使用一些伪装手段,如使用超长文件名隐藏后缀等。
最常用来攻击的办公文件为Word文件,其次为Excel文件。此类恶意文档简单的是利用宏代码调用powershell进行命令执行,高级的直接利用office等客户端软件漏洞。而ZIP压缩格式较常被用来夹带恶意文件,用于躲避邮件沙箱或者安全杀软的直接查杀。
(三) 利用软件漏洞攻击
此类做法主要是使用邮件进行投递攻击武器,武器本身利用了邮箱、客户端软件如浏览器、office、系统等本身的漏洞,此类攻击需要配合操作系统/浏览器的 0day 或者 Nday,而且需要对攻击者使用的终端应用软件进行比较精准的识别,因此攻击成本较高,但是最终的效果还是很不错的,如利用邮箱的xss漏洞获取了大量员工邮箱账户cookie信息。
其他常见利用的漏洞有windows系统漏洞、office漏洞、Winrar目录穿越等。
(四) 利用邮件协议漏洞攻击
主要利用了邮箱本身安全设置问题,若邮箱地址没有设置spf,那么就会有人假冒真实域名发送邮件。
(五) 邮件发件人身份“伪造”
这里面伪造笔者使用了引号,为什么呢?这个伪造可能是使用真实的发件人邮箱身份,如攻击者通过一些方式窃取了一些真实可信的邮箱身份。
当然还有一些比较迂回的方式,如果通过邮箱直接攻击B单位人员无法成功,那么攻击B单位的上级单位或者有较强业务往来的A单位人员邮箱,然后利用B对A的可信度,伪造邮件向其索要一些敏感信息或者要求安装一些异常软件等。
那么,如何防止钓鱼邮件攻击?选择大品牌就对了! 新网作为拥有28年专业经验的资深企业邮箱服务商,针对勒索邮件特征,已开启了特定反勒索病毒库、反勒索垃圾库,从而进行更有效的过滤。 新网全球邮采用全程SSL邮件加密,有效保证邮件传输过程中的安全性,用户无须担心邮件密码和通信内容被恶意监听。
全球邮采用业界领先的反病毒引擎和垃圾邮件过滤技术,病毒邮件查杀率达99.5%,垃圾邮件拦截率达99.9%,从网络层、应用层通过防病毒防功击技术保障信息安全。更有7*24小时不间断人工专家坐席,随时为您解决专业问题。
点击下图立享免费试用,体验专业级企业信息服务:
http://www.xin net.com/mail/mail.html


文章版权及转载声明

本文作者:亿网 网址:https://edns.com/ask/post/42746.html 发布于 2024-02-03
文章转载或复制请以超链接形式并注明出处。