过去,网络攻击组织主要集中利用零日漏洞发动具有针对性的攻击。但随着“漏洞赏金” 计划的日益普及,产品在开发过程中对安全因素的重点关注,以及国家、企业和个人用户对安全解决方案的采用和部署,攻击者越来越难发现和利用零日漏洞,这迫使他们转将视线重新放回到常用攻击途径—电子邮件,并且成为2016年最常见的攻击手段。
电子邮件再度成为攻击者的首选
第22期赛门铁克《互联网安全威胁报告》指出,电子邮件中的恶意软件比例在2016年出现明显上升,达到1:131,成为五年来最高比例。在中国,该情况更为严重,比例为1:63 —— 这意味着,每63封电子邮件中就有一封带有恶意软件。
赛门铁克发现,每天有数百万攻击是通过恶意电子邮件所发起的。我们的分析得出,恶意电子邮件受到青睐的主要原因是由于该途径的有效性——首先,电子邮件是当今极为重要的通信工具,无论企业还是个人都十分依赖电子邮件作为生活和工作的沟通工具。其次,攻击者只需要通过简单的欺骗手段便能够成功诱惑受害者打开附件、点击链接或泄露凭据。
伪装 IT工具为攻击“武器”
随着人们对网络安全意识的提高,网络攻击者也在不断改进利用邮件的攻击手段,来确保目标在完善电子邮件安全防御前,抢占感染设备的先机。
Office宏和PowerShell成为常用的攻击工具,如希拉里团队竞选主席约翰·波德斯塔邮箱遭遇入侵的事件。根据FBI 调查,黑客并没有利用任何恶意软件或漏洞,仅通过一封鱼叉式网络钓鱼邮件,便成功入侵约翰·波德斯塔的设备。整个攻击过程中,黑客仅通过简单的社交诈骗技术,便轻松获取了目标设备的密码。
越来越多的攻击者选择使用下载器在目标设备中安装恶意程序。2016 年,赛门铁克检测到大量电子邮件攻击活动,通过恶意Office宏和JavaScript下载程序文件大肆传播勒索软件和联机银行交易威胁。它们在2016年的端点监测数量高达700万起。
简单有效的社交骗局
攻击者在2016年愈发倾向于采用简单的工具和看起来平淡无奇的招数。商务电邮诈骗在去年出现显著的增加。无需任何专业的技术手段与能力,诈骗者只需伪装成企业 CEO 或其他高管,向其员工发送仿冒电子邮件,随后要求员工进行网上转账,便可完成攻击。尽管实施诈骗的技术手段并不高明,但犯罪者一旦成功实施诈骗,便可从中获得巨大经济回报,对相关企业造成重大的经济损失。
2016 年上半年,赛门铁克发现超过400 家企业每天都在遭遇 BEC 诈骗,其中,中小型企业最易受到攻击。根据美国联邦调查局(FBI)的评估结果显示,过去三年来,BEC 诈骗共造成全球 30 多亿美元的经济损失,受害者超过 2.2万名。
赛门铁克通过分析2016年所发布的623起重大恶意电子邮件攻击活动后发现,BEC骗局所发送的邮件多是在工作日,邮件主题通常包含 “请求(Request)”、“付款(Payment)”、“紧急(Urgent)”、”发票(Invoice)”、”订单(Order)”、”账单(Bill)”等字样。
电子邮件成为勒索软件感染个人的主要途径之一
2016 年,勒索软件成为个人和企业所面临的重大网络威胁之一。而通过伪装成企业通知或发票等常规业务沟通内容的恶意电子邮件成为勒索软件传播的热门途径。
大多数最新的勒索软件家族使用强密码手段,这就意味着,受害者在没有加密密钥的情况下几乎不可能打开被加密文件。
由于勒索软件变种会不定期出现,我们强烈建议用户对尤其包含URL和附件的未知电子邮件保持警惕。
本文转自d1net(转载)