<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一次持續的郵件釣魚攻擊的簡單溯源分析

    VSole2022-07-24 07:30:06

     一、基本情況  

    昨天連續收到兩封欺騙郵件,分別是凌晨和下午,郵件的主題、內容都是一樣的,主要 是發送人的信息不同,兩份郵件截圖如下所示:

    第一封:

    第二封:

    郵件內容中,欺騙用戶連接的URL地址也是一樣的,都是:http://xiangwangshenghuo.cn/page.php。

    因此,可認定為同一個組織/個人實施的郵件欺騙攻擊。唉,怎么一不小心就成為攻擊目標了,還一天兩封,暈。今天在outlook直接點擊訪問,發現360已經會進行攔阻,顯示如下:

    直接復制url:http://xiangwangshenghuo.cn/page.php進行瀏覽器訪問,登陸界面如下:

    欺騙用戶填寫郵箱的賬戶和密碼。

    如果直接訪問主頁http://xiangwangshenghuo.cn,發現顯示的也是郵件登陸系統,界面如下:

    隨便輸入虛擬的郵箱賬戶和密碼,顯示“密碼錯誤”,如下。

    網站的結構大概如下:

    很明顯,這就是赤裸裸的郵件釣魚攻擊,用于收集被攻擊對象的郵箱賬戶和密碼。

    通過分析郵件頭屬性,發現攻擊者沒有對郵件頭進行信息偽造,郵件實際發送者就是outlook郵箱中顯示的發送者,分別是<market@jinglun.com.cn>和<wangren@micropoint.com.cn>,這兩個域名是國內正常的兩家公司,說明攻擊者通過其他手段獲取了這兩個郵箱的控制權限,尤其是micropoint.com.cn這家公司,還是做網絡安全業務的。

    第1封郵件頭如下:

    從上圖可知,該郵件是通過主機名為PC293的主機發送的,網關地址為:10.10.10.1。

    第2封郵件頭如下:

    從上面的郵件頭可以看出,攻擊者通過名為PC293的主機發送郵件,但是本次外部IP地址卻明顯顯示在郵件頭里面,該IP地址為:58.243.143.201,根據IP地址查詢為安徽黃山的聯通用戶,因此我們可以猜測上面的10.10.10.1是否是聯通內部的網關地址?

    再來看看欺騙域名的情況,xiangwangshenghuo.cn應該是漢字“向往生活”的拼音,不知道攻擊者是希望過上怎樣的生活,呵呵。

    通過ping解析,域名指向的IP是156.234.27.228,位置在中國香港。

    我們再來查看156.234.27.228上綁定的域名,查詢結果如下,一看都是近幾天才綁定的域名,汗,沒想到郵箱竟直接成為首輪攻擊對象。

    通過直接訪問 ousiman568.com、hwobuswangzhe.cn域名,發現登陸界面和xiangwangshenghuo是一樣的,如下圖:

    因此,說明這三個域名都是攻擊者注冊并綁定的,可能用于不同的攻擊對象。

    再分別對三個域名進行注冊信息查詢,結果分別如下:

    從上面可判斷,上述三個域名都是通過浙江貳貳網絡有限公司進行申請注冊的,通過貳貳網絡查詢域名,結果如下:

    綜上,我們可以初步判斷攻擊者的基本信息,包含域名注冊的姓名、QQ號和所在的大概地理位置。

     二、小結  

    該釣魚攻擊正在持續實施中,攻擊者還在不停的發送釣魚郵件,并且其用于釣魚的網站域名也不停變化,截至7月7日,發現的IP有3個(香港),綁定的域名信息如下:

    1、IP1:156.234.27.226

    域名綁定歷史:

    2022-07-06-----2022-07-06 hbtmfs.cn

    2022-07-06-----2022-07-06 mquest.cn

    2022-07-04-----2022-07-04 thequest.cn

    2022-06-30-----2022-06-30 foreseabank.cn

    2022-06-30-----2022-06-30 graydigital.cn

    2022-06-27-----2022-06-27 qflwpq.cn

    2022-06-22-----2022-06-24 passportoss.cn

    2022-06-15-----2022-06-18 xuyuying.cn

    2022-06-09-----2022-06-13 xuxiaoying.cn

    2022-06-08-----2022-06-09 www.passportoss.cn

    2、IP2:156.234.27.228

    域名綁定歷史:

    2022-07-05-----2022-07-06 cafine.cn

    2022-06-28-----2022-07-01 ceciliaderafael.cn

    2022-06-29-----2022-06-29 etherrock.cn

    2022-06-22-----2022-06-27 laliceshiji.cn

    2022-06-24-----2022-06-24 opencti.cn

    2022-06-20-----2022-06-21 ihappywind.cn

    2022-06-21-----2022-06-21 uwurl.cn

    2022-06-09-----2022-06-16 minyanxi.cn

    2022-06-01-----2022-06-12 wobuswangzhe.cn

    2022-05-29-----2022-06-11 ousiman568.com

    2022-05-30-----2022-06-11 xiangwangshenghuo.cn

    2022-05-31-----2022-05-31 www.xiangwangshenghuo.cn

    3、IP3:103.223.122.172

    域名綁定歷史:

    2022-04-26-----2022-06-09 mail.uepojlsd.cn

    2022-05-07-----2022-06-09 dashenowqq.cn

    2022-05-31-----2022-05-31 www.passportoss.cn

    2022-05-11-----2022-05-12 mail.kfrihzlaqq.cn

    2022-05-12-----2022-05-12 uepojlsd.cn

    2022-05-06-----2022-05-08 mail.geelyemail.cn

    2022-04-26-----2022-04-26 jingkezhongxin.cn

    2017-12-03-----2017-12-03 www.200301.com

    2017-11-25-----2017-11-25 1399p.cn

    2017-10-06-----2017-10-07 10pk.ws

    4、同時,攻擊者對最近對部分CN域名已開啟隱私保護服務,whois查詢無法看到注冊者信息,如下:

    文章來源:FreeBuf.com
    釣魚郵件郵件頭
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    釣魚郵件是一種常見的電子郵件攻擊類型,發送釣魚郵件的攻擊者通常把自己偽裝成受信任的發件人,主要目的包括誘導受害者訪問假冒網站或回復郵件,以便獲取敏感數據、騙取錢財,還可能在受害者計算機上安裝惡意軟件,取得控制權或盜取、破壞文件。根據研究統計,2022年全球郵件安全威脅中釣魚郵件郵件攻擊的絕大部分,高達68.47%。伴隨全球地緣政治的改變,近年來不同國家之間的郵件安全攻擊在持續增長。我國在2022
    釣魚攻擊手法很多,攻擊仿真度越來越高,且真假難辨。Gophish是為企業和滲透測試人員設計的開源網絡釣魚工具包。撰文搭建Gophish釣魚系統,還原郵件釣魚的基本操作流程,希望從一個攻擊者的視角看到安全的不足之處,提高安全意識。
    聲明:本人堅決反對利用文章內容進行惡意攻擊行為,一切錯誤行為必將受到懲罰,綠色網絡需要靠我們共同維護,推薦大
    這兩種協議均使用明文密碼進行用戶登錄,雖然大部分電子郵件系統已經使用SSL安全通道的SMTPS協議,但通過代理攻擊和DNS劫持攻擊者可獲得郵件協議登錄消息中的明文密碼。當前,商用密碼技術已經能夠支持電子郵件系統滿足上述安全需求。
    毒云藤、蔓靈花、 海蓮花等國家級攻擊組織,持續針對我國境內開展攻擊活動。(感恩節互動有禮)
    國家級APT(Advanced Persistent Threat,高級持續性威脅)組織是有國家背景支持的頂尖黑客團伙,專注于針對特定目標進行長期的持續性網絡攻擊。 2021 年上半年,網絡武器威力和攻擊規模持續增大,可能是近年來APT攻擊活動最黑暗的半年。全球 APT 組織為達到攻擊目的,不惜花費巨額資金和人力成本, 使用的在野0day 漏洞數量陡然劇增,出現的頻次之高為歷年罕見。
    隨著科技的不斷發展,網絡攻擊技術也在不斷演變,尤其是在電子郵件領域,各種高級變種威脅層出不窮,比如定制化的釣魚郵件和帶有高級惡意軟件的郵件等。這些威脅郵件往往能夠繞過傳統的安全防護措施,包括反垃圾郵件、反釣魚和反病毒引擎,甚至云沙箱檢測都無法完全阻止它們,這讓黑產團伙有機可乘。由于企業內部存在高信任度的關系,黑產團伙通過偽裝成“財務部”“人事部”等內部人員,向域內大量發送釣魚郵件,利用域內郵箱的高
    在此提醒廣大用戶,切勿打開社交媒體分享的來歷不明的鏈接,不點擊執行未知來源的郵件附件,不運行夸張標題的未知文件,不安裝非正規途徑來源的APP。做到及時備份重要文件,更新安裝補丁。
    在2022攻防演練期間,紅雨滴云沙箱以其出色的分析對抗能力被眾多用戶青睞。演練期間,與攻擊相關的樣本在云沙箱的遞次數超過了10,000次。為此,我們針對這些疑似惡意的樣本進行了專門的分析和研究。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类