在上个月,赛门铁克发布了第22期《互联网安全威胁报告》,向公众及IT专业人士分享了对全球威胁动态、网络犯罪趋势和攻击者动机的分析和洞察。我们可以看到,2016年是网络攻击极其活跃的一年,全球先后发生多起大型网络攻击事件,例如令人震惊的造成数千万美元损失的虚拟银行劫案,蓄意破坏美国选举的黑客攻击,利用物联网设备发动的史上最大规模的DDoS攻击,以及近期席卷全球150个国家的WannaCry勒索软件攻击,至今还令人震惊。网络攻击不仅对企业和个人用户造成巨大的损失,甚至对国际政治、全球经济、民生安全造成不可预估的危害。

过去,网络攻击组织主要集中利用零日漏洞发动具有针对性的攻击。但随着“漏洞赏金” 计划的日益普及,产品在开发过程中对安全因素的重点关注,以及国家、企业和个人用户对安全解决方案的采用和部署,攻击者越来越难发现和利用零日漏洞,这迫使他们转将视线重新放回到常用攻击途径——电子邮件就是其中之一,并且成为2016年最常见的攻击手段。

电子邮件再度成为攻击者的首选

2016年,恶意电子邮件成为各类网络攻击团伙的首选 “武器” ,无论是有政府背景的间谍团伙,还是电子邮件群发勒索团伙都对其情有独钟。第22期赛门铁克《互联网安全威胁报告》指出,电子邮件中的恶意软件比例在2016年出现明显上升,达到1:131,成为五年来最高比例。在中国,该情况更为严重,比例为1:63——这意味着,每63封电子邮件中就有一封带有恶意软件。此外,利用鱼叉式网络钓鱼电子邮件的商务电邮诈骗(BEC)骗局也收到攻击者的青睐,在 2016 年出现明显的增加。

图1. 2016年,恶意邮件比例为近5年最高

来源:第22期《赛门铁克互联网安全威胁报告》

赛门铁克发现,每天有数百万攻击是通过恶意电子邮件所发起的。我们的分析得出,恶意电子邮件受到青睐的主要原因是由于该途径的有效性——首先,电子邮件是当今极为重要的通信工具,无论企业还是个人都十分依赖电子邮件作为生活和工作的沟通工具。其次,攻击者只需要通过简单的欺骗手段便能够成功诱惑受害者打开附件、点击链接或泄露凭据,无需任何漏洞就可以完成。

去年最典型的案例便是在美国大选前夕,黑客使用鱼叉式网络钓鱼邮件入侵希拉里•克林顿的竞选团队主席约翰 •波德斯塔和前美国国务卿科林•鲍威尔的电子邮件帐户。根据我们的调研,电子邮件在2016年被广泛使用于不同类型的复杂性攻击活动中,另一个主要的例子是破坏性恶意软件 Shamoon在沉寂四年后的卷土重来,向沙特阿拉伯国家的多个目标发起大量的攻击。攻击者首先向目标受害组织中的个人用户发送含有恶意链接的鱼叉式网络钓鱼邮件,如果用户点击该链接,则会下载类似Word或Excel的文件。一旦打开该文件,Office宏就会运行PowerShell脚本,使攻击者拥有远程访问的能力,并在受感染计算机中执行基本侦查任务。

电子邮件恶意软件激增可能与2016年大规模散播恶意电子邮件犯罪团伙的持续不断活动有关,我们看到主要传播的威胁包括:Locky、Dridex 和 TeslaCrypt。其中,金融特洛伊木马 Dridex 主要用于窃取用户的银行交易凭据。Dridex 背后的攻击者都是专业人员,他们通过不断完善恶意软件,让这些恶意电子邮件尽可能看上去合法。TeslaCrypt 和 Locky 都属于勒索软件,而勒索软件也是2016年的主要网络威胁之一。

2016年全球受电子邮件恶意软件威胁影响最多的行业是批发业和农业,但是增长速度最快的是运输业、金融业和采矿业。在中国,受到电子邮件恶意软件影响最大的行业是服务业(1:59)和金融、保险及房地产业(1:122)。不仅如此,在2016年,电子邮件恶意软件几乎重创了所有规模的企业。根据我们的统计数据,全球范围来看,中小型企业(员工人数在251至500之间)受到的冲击最大,每95封电子邮件中就有一封包含恶意软件。在中国,小型企业(员工人数在1至250之间)则是重点攻击对象,每59封电子邮件中就有一封包含恶意软件。

伪装 IT工具为攻击“武器”

随着人们对网络安全意识的提高,网络攻击者也在不断改进利用邮件的攻击手段,来确保目标在完善电子邮件安全防御前,抢占感染设备的先机。

Office宏和PowerShell成为常用的攻击工具,如上文提到的希拉里团队竞选主席约翰 •波德斯塔邮箱遭遇入侵的事件。根据FBI 调查,黑客并没有利用任何恶意软件或漏洞,仅通过一封鱼叉式网络钓鱼邮件,便成功入侵约翰 •波德斯塔的设备。该钓鱼邮件伪装成来自 Gmail 官方管理员的邮件,并在邮件中表示:受害人的邮箱可能已经受到感染,提示他需要重设密码来确保账户的安全。该钓鱼邮件中包含了一个短URL来掩饰真正的恶意URL。当受害人点击该URL,就会进入一个“冒牌”的 Gmail账户密码重置网页。整个攻击过程中,黑客仅通过简单的社交诈骗技术,便轻松获取了目标设备的密码。

与此同时,越来越多的攻击者选择使用下载器在目标设备中安装恶意程序。2016 年,赛门铁克检测到大量电子邮件攻击活动,通过恶意Office宏(W97M.Downloader及其变种)和JavaScript下载程序文件(JS.Downloader及其变种)大肆传播勒索软件和联机银行交易威胁。它们在2016年的端点监测数量高达700万起。这些下载程序受到攻击者青睐是有原因的。大多数企业不愿意通过电子邮件网关拦截全部Office文件,因为这样可能影响合法的电子邮件,这一点是Office宏下载程序广泛流行的重要原因。同时,脚本文件的易混淆性可使其躲避检测,这是JavaScript下载程序泛滥加剧的原因之一。

Necurs是2016年传播恶意软件最疯狂的僵尸网络,通过电子邮件大肆传播JavaScript、VBS和Office宏等下载程序,并发起大规模攻击活动。2016年,Locky等勒索软件威胁便是通过这样的方式感染受害设备,并对受害人进行勒索。

图2. 电子邮件传播恶意软件的感染过程

来源:第22期《赛门铁克互联网安全威胁报告》

简单有效的社交骗局——BEC诈骗增长势头强劲

上文提到攻击者在2016年愈发倾向于采用简单的工具和看起来平淡无奇的招数就能够给企业和目标组织带来巨大的灾难。作为社交骗局的其中一种,商务电邮诈骗(Business EmailCompromise)在去年出现显著的增加。此类攻击也被称为 CEO 欺诈或“鲸钓”攻击。无需任何专业的技术手段与能力,诈骗者只需伪装成企业 CEO 或其他高管,向其员工发送仿冒电子邮件,随后要求员工进行网上转账,便可完成攻击。尽管实施诈骗的技术手段并不高明,但犯罪者一旦成功实施诈骗,便可从中获得巨大经济回报,对相关企业造成重大的经济损失。2016 年年初,奥地利飞机零件制造商遭遇BEC 诈骗,共造成5000万美元的财产损失,随后该公司立即解雇了CEO。

2016 年上半年,赛门铁克发现超过400 家企业每天都在遭遇 BEC 诈骗,其中,中小型企业最易受到攻击。根据美国联邦调查局(FBI)的评估结果显示,过去三年来,BEC 诈骗共造成全球 30 多亿美元的经济损失,受害者超过 2.2万名。

赛门铁克通过分析2016年所发布的623起重大恶意电子邮件攻击活动后发现,BEC骗局所发送的邮件多是在工作日,邮件主题通常包含 “请求(Request)”、“付款(Payment)”、“紧急(Urgent)”、”发票(Invoice)”、”订单(Order)”、”账单(Bill)”等字样。其中,“请求”是 BEC 诈骗邮件主题中最常用的关键字(25%),紧随其后的分别是“付款” (15%)和“紧急” (10%)。

图3. BEC诈骗邮件中的常用主题与关键字

来源:第22期《赛门铁克互联网安全威胁报告》

使用金融关键字发起攻击已经成为恶意电子邮件攻击的特征之一。这一发现表明,攻击者利用这种手段的成功率非常高。由于大多数企业每天都会收到大量来自客户和供应商的常规业务邮件,因此一旦这些电子邮件成功躲避安全软件,用户十分容易受到蒙蔽,从而点击邮件。由于BEC骗局的利益回报率十分诱人,因此我们预计,在2017 年,此类诈骗将会继续呈现增长势头。

电子邮件成为勒索软件感染个人的主要途径之一

2016 年,勒索软件成为个人和企业所面临的重大网络威胁之一。而通过伪装成企业通知或发票等常规业务沟通内容的恶意电子邮件成为勒索软件传播的热门途径。2016 年,勒索软件团伙利用Necurs僵尸网络每天发出上万封恶意电子邮件。而多数如Locky (Ransom.Locky) 这样广泛传播的勒索软件都是通过电子邮件进行散播。许多情况下,受害者会收到一封主题为企业发票或收据的邮件,该邮件会以精心纂写的内容诱使收件人打开恶意附件,与此同时,恶意下载程序便会下载并将勒索软件安装在设备中,随即开始加密计算机上已预编程的一系列文件,然后实施勒索。大多数最新的勒索软件家族使用强密码手段,这就意味着,受害者在没有加密密钥的情况下几乎不可能打开被加密文件。由于勒索软件变种会不定期出现,我们强烈建议用户对尤其包含URL和附件的未知电子邮件保持警惕。

图4.垃圾邮件攻击是勒索软件威胁的主要传播途径之一

来源:第22期《赛门铁克互联网安全威胁报告》

利用电子邮件发动网络攻击数据的增长表明,攻击者正在利用这种方式大发横财,我们预计在未来一年,电子邮件依然会继续成为网络攻击的主要途径之一。

赛门铁克的安全防护建议:

随着攻击者开始大规模使用电子邮件替代漏洞工具传播恶意软件,并实施攻击,赛门铁克建议企业与用户应该采取以下措施来抵御利用电子邮件所传播的安全威胁:

  • 安装全方位安全保护解决方案,有效抵御经由电子邮件所传播的威胁。例如 Symantec Email Security.cloud 可以拦截电子邮件所携带的威胁,而 Symantec Endpoint Protection 则可以拦截端点上的恶意软件。
  • 删除可疑电子邮件,特别是一些包含链接或附件的邮件。
  • 时刻警惕任何建议用户启用宏来查看内容的 Microsoft Office电子邮件附件。若无法确定电子邮件来源真实可靠,请勿启用宏,并立即删除邮件。
  • 保持电脑操作系统及其他软件处于最新状态。软件更新所用的补丁通常用于处理新发现的安全漏洞,如果处理不及时可能会被攻击者非法利用。
  • 对于不按常规程序要求进行的一些行为保持警惕。
  • 请直接从公司通讯录中获取真实发件人的电子邮件信息进行回复,而不是简单地点击回复按钮,以确保回复线程的安全。
  • 强制要求所有员工执行有效的密码策略,务必采用强密码,并经常更换。
  • 请勿使用电子邮件中的链接连接到网站,除非用户能确定这些链接的真实性。请将 URL 直接输入到地址栏中,确保连接到合法网站,而不是一个地址类似的错误地址。
原文发布时间为:2017年6月19日
本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。

电子邮件成为当下网络攻击的主要传播途径相关推荐

  1. 2021年五大电子邮件威胁与零日漏洞

    受到新冠疫情影响,全球大部分企业实行远程工作模式,企业对云电子邮件的依赖也达到了前所未有的地步.与此同时,用户和企业每天在线面临的网络安全风险也不断增大.云电子邮件已成为网络犯罪分子最大的攻击目标,他 ...

  2. 国内外大厂集结,远程办公大考成绩单发布!

    出品 | CSDN 受疫情的影响,从2月初开始,大家都开启了远程办公模式,历经一个月的实践,我们发现,能适用于企业的「远程办公」模式并非想象中美好以及容易推进.这跟企业员工的思维模式.工作习惯有关,也 ...

  3. h5 加载完成_开业通知朋友圈怎么写?新店开业宣传H5

    点击上方蓝字关注我们! 电子邀请函作为当下做流行的传播途径,有着制作简单,传播广泛,而且电子邀请函无需下载又可以从微信.朋友圈加载,尤其适用于新店开业邀请.结婚邀请.同学会邀请. 跟着小编一起看看开业 ...

  4. 恶意邮件智能监测与溯源技术研究

    导读:近年因电子邮件安全问题引起的恶性网络事件影响范围越来越广.造成后果越来越恶劣.传统邮件监测技术无法应对高级持续性威胁.基于此,提出新一代智能恶意邮件监测与溯源的系统框架,将多元行为分析.威胁情报 ...

  5. 科技云报道:2022年,产业互联网如何重建安全边界?

    科技云报道原创. 尼葛洛庞帝在<数字化生存>一书中写道,数字不再只和计算机有关,它决定我们的生存 当人类真正进入到数字化时代,数字化浪潮为全球产业发展变革带来了巨大的变化,数据交换已经成为 ...

  6. 垃圾微软服务器,与垃圾邮件斗争 微软详解EOP服务细节

    电子邮件作为当下网民沟通的重要手段,承载着银行信息.个人隐私.帐号密码等诸多重要元素,因此构架和谐安全的邮件网络是摆在服务提供商面前首要考量的问题,微软作为最早一批构建邮件服务的提供商,使用Excha ...

  7. 知己知彼 防范攻击:网络攻击步骤与黑客攻击原理

    http://it.rising.com.cn/newSite/Channels/Safety/SafetyResourse/Safe_Foundation/200312/10-103513115.h ...

  8. 什么是网络攻击?网络攻击手段有哪些?

    在当下,网络攻击事件已经屡见不鲜,无论是企业还是个人,从某种角度上来讲都遭受过网络攻击,只不过很多情况下未发现罢了.而想要有效应对网络攻击,我们必须对网络攻击有一定的了解,那么什么是网络攻击?常见网络 ...

  9. 趁火打劫!“疫情做饵”的网络攻击来了

    科技云报道原创. 就在全国人民万众一心抗击疫情之际,不少黑客犯罪团伙却公然盯上了"新冠病毒"疫情题材,以此为诱饵对我国医疗机构和众多远程办公企事业单位发动了网络攻击,让这场本就步履 ...

最新文章

  1. ABS是啥,为什么区块链可以与它完美结合?
  2. 71页《乌镇智库:全球人工智能发展报告(2018)》PDF下载
  3. 基于表单的网站身份验证的权威指南[关闭]
  4. 8080端口被占用处理办法
  5. 宁波大红鹰学院计算机毕设,网络文化对价值观的影响调查报告马克思主义基本原理概论》课程调查实践报告大学毕业设计.doc...
  6. selenium速度_RPA UiPath和Selenium,谁是测试套件?
  7. 只因写了一段爬虫,公司200多人被抓 ?
  8. linux history nginx,vue-router History 本地开发环境和nginx配置
  9. 搭建 LEGO EV3 的 PyCharm Python 开发环境
  10. leetcode 461. 汉明距离(位运算)
  11. Linux上下载chronyd安装包,如何在Linux中安装和使用Chrony时间同步
  12. Spring操作Redis
  13. NB-IoT---(0) NB-IoT技术
  14. CCF NOI1021 发放奖金
  15. android数据绑定_Android RecyclerView数据绑定
  16. 华为HCIP(HCNP) RS路由交换认证考试学习心得体会(含考试内容和所占比例、ensp模拟器、221、222、223练习题下载)
  17. win10 企业版2016长期服务激活教程
  18. STM32F7+STM32CubeMX5.21+SD+FATFS
  19. 鸿蒙系统卡顿解决方法,鸿蒙比安卓性能提升60%,还解决了安卓卡顿的问题,谷歌压力山大...
  20. 《TCP/IP详解》中文版下载地址

热门文章

  1. 利用OpenStreetMap在线进行路径规划
  2. 微信小程序使用键盘搜索功能
  3. 解决方案:IDEA没有Java Enterprise选项的问题
  4. 抓住汽车消费红利 车载软件开发 让旅途更美好
  5. vue 路由独享守卫
  6. python 通过上传excel对数据分割分组导出
  7. c语言程序设计猪八戒吃西瓜,最全艺术导论题目及答案
  8. 陕西科技大学计算机专业课表,陕西科技大学教务管理系统入口:http://jwc.www.sust.edu.cn/...
  9. 中国不可能有金融危机而只有经济危机
  10. 网易七鱼客服对接记录以及Vue项目里使用