针对一种钓鱼邮件的反渗透分析

今天为大家分析一例钓鱼邮件的套路,希望能有助于提升邮件使用的安全意识。关于钓鱼网站,相信人人都听说过,各种报道新闻都有,其中的套路五花八门,但是毕竟没有亲身经历,所以很多人一直停留在知其然,不知其所以然。

钓鱼邮件攻击一直是难解决的问题,各大厂家纷纷出了各种反垃圾邮件系统,但是依然是防不胜防。所以更多的还是应从防钓鱼的安全意识培养来进行防御。

下面,是一个真实的案例。近日在安全运维服务过程中从某客户的一台反垃圾邮件系统中得到的数据是垃圾邮件占总量的70%。来看下面这张图:4月-5月邮件系统流量趋势图。

上图中,其中峰值最高的那天,一个邮箱被盗狂发垃圾邮件,导致公司邮箱通道阻塞,无法及时收发邮件,当时从流量上看确认了这个问题,通过查找异常邮箱,对其进行处理然后才得以解决。

无意中,从同事那里得到一个钓鱼网站,打开一看是163邮箱的钓鱼,页面做的极其相似,但是域名明显不是163下面的。这引起了我的注意!look

起初我以为这个网站就是一个钓鱼网站,心想黑掉钓鱼网站深藏功与名。在对这个网站一阵爆破扫描注入等等之后,我并没有发现它的漏洞。

随后我对攻击者wp-admin这个路径进行遍历之后发现了一些东西。

1.其他页面的钓鱼链接,伪造的账户将会被冻结相关内容,还做了一个倒计时让你输入密码。(这个倒计时功能页面,有时会非常吻合某公司、企业的邮件系统功能。)

2.攻击者留下的文件打包

随后,我将其下载下来进行了分析。

Index.php是一个普通的php页面,就是上图的登录界面,它将收集从界面收到的用户名和密码,提交到3d.php文件中。继续跟踪……

好,我们重新来整理一下思路:

1.攻击者攻击了一个网站拿到shell(控制权限)之后,通常不自己搭建服务器,而是在网站挂钓鱼网站。

2.攻击者在serverX, (serverX .com 是一个虚拟的私人服务器)注册购买了一台服务器,专门用来接收收到的邮箱账户和密码。 很显然163.COM-3D这个域名就是攻击者专门用来收集163邮箱的域名。

还有这种,在收到的邮件内点击黄色的链接会跳转到下面的网页。

总结

邮件攻击目前采用鱼叉式网络钓鱼攻击,批量发给不同的人,这种攻击容易防范。但是还有一种更高级的攻击,如APT攻击,攻击者收集了一定的信息,如邮件系统公网暴露,攻击者可能采用的是遍历发给这些公司员工,钓鱼成功后直接登录公司邮件系统做下一步攻击。

攻击者再也不是伪造邮箱,因为传统的伪造邮箱都会被拦截,而是真正的邮箱,这种邮箱反垃圾邮件系统已经无能为力。这是属于社会工程学中的一部分。

本文只是关于钓鱼网站类型的一小部分,下期将给大家带来其钓鱼邮件的套路,如何进行社会工程学鱼叉式网络钓鱼、U盘攻击、PDF攻击、WORD攻击等等。

to be continue……

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180511B0NH6D00?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券