再次捕獲!重保期間攔截針對Coremail的釣魚攻擊
2022重保進行時,Coremail郵件安全再次 捕獲針對我司的釣魚郵件攻擊。
一、釣魚郵件攻擊回顧
這次紅隊選擇仿冒 Coremail IT運維部門, 以新型勒索病毒LUNA氾濫需要打補丁升級為藉口,企圖引誘我司員工解壓帶木馬病毒的壓縮包。
該釣魚郵件顯然為紅隊針對Coremail精心製作,發件人 域名仿冒十分逼真。
同時,為了避開CACTER郵件安全閘道器反垃圾檢查,將 帶毒壓縮包的解壓密碼放置在名為【使用說明】的doc文件中。
然而, CACTER閘道器能夠拆解郵件附帶的文件型別的附件,包括PDF、word、Excel並執行文字指紋檢查,有效識別附件型的釣魚郵件。
此類釣魚郵件,將附件進行了加密壓縮,卻又可疑地將解壓密碼放置在doc文件,經過閘道器的檢測後判定為惡意郵件,將其直接 攔截至隔離區。
根據Coremail郵件安全攻防專家分析,紅隊企圖使用釣魚郵件作為攻擊手段,控制Coremail辦公電腦,獲取內網的各種登入賬號和密碼, 進而得到Coremail服務客戶的敏感資訊。
目前,Coremail已將此類郵件的相關特徵更新到反垃圾雲端特徵庫,同時公佈該郵件的發信IP,供各位客戶參考拉黑處理。
發信IP
115.124.20.159
115.124.20.183
115.124.20.205
115.124.20.207
115.124.20.217
119.38.133.70
119.38.133.72
補丁包.zip為惡意檔案加密壓縮包。解壓後setup.exe為cobaltstrike遠控木馬,進行了免殺處理。
根據某安全廠商線上雲分析顯示,setup.exe C2 地址為106.15.103.34
二、Coremail反釣魚演練經驗分享
儘管本次攻擊隊的釣魚攻擊十分用心,但Coremail 每年都會定時進行反釣魚演練。
在重保開始前, 基於Coremail反釣魚演練平臺上100+釣魚模板,安全攻防專家組已根據公司各部門的業務特點,精心開展多輪針對性的演練,極大提升員工的安全意識。
以下為Coremail 實際演練情況展示。
第1輪演練模板► 仿冒郵件產品部
第2輪演練模板►仿冒IT運維部要求自查病毒
第3輪演練模板► 針對HR招聘需要精準釣魚
彩蛋► 七夕甜蜜陷阱掃碼立即中招
在不定期多輪演練後,我司員工已經能夠很好地識別釣魚郵件,並且發現可疑郵件後不輕易點選任何連結及附件,並養成舉報至公司安全部門的良好習慣
據統計結果表明,在未開展釣魚演練的情況下,釣魚中招率平均值是 23.88%,這意味公司有超過五分之一的員工受到社會工程和網路釣魚欺詐的威脅。
而經過Coremail驗證,持續有計劃的釣魚演練可以使各行業的平均釣魚郵件中招率從 23.88%降至 4.16%
目前進行的攻防演練中,CAC郵件安全大資料中心(以下簡稱“CAC大資料中心”)已透過客戶反饋、發信行為分析、郵件內容特徵檢測、惡意URL檢測、附件檢測等多種方式, 已經主動發現並處理了多起惡意郵件攻擊。
目前防護情況良好,總體平穩有序。
重保即將結束,Coremail再次提醒各廣大客戶,
請勿放鬆警惕,實時注意防護釣魚郵件、病毒郵件攻擊。
三、Coremail建議防護策略
1、使用CACTER郵件安全閘道器提升防禦機制
2、定期進行反釣魚演練,提升全員安全意識
3、收到以上特徵的可疑郵件,建議用其他社交方式與發信人取得聯絡,若確認為病毒郵件,則立刻上報公司安全部門
4、此類加密壓縮的檔案,如果您一定要開啟,建議放到虛擬機器的測試環境(斷網)開啟。
5、為了能將病毒郵件與正常郵件行為有所區分,建議日常傳送加密壓縮附件時,應該以其他手段將密碼通知收件人,而不是放在正文。
6、若不小心點選了附件,建議馬上切斷中招PC的網路,並馬上聯絡安全部門清理上網環境。
7、個人PC安裝防毒軟體,並保持更新。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69999973/viewspace-2909244/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- Coremail郵件安全:2022重保最新釣魚案件典型攻擊手法覆盤REMAI
- 釣魚攻擊時間軸,你知道常見的釣魚攻擊有哪些嗎
- 網路釣魚攻擊
- 多起網路釣魚攻擊借勢新冠疫情!360安全大腦強力攔截
- 再次捕獲雲上在野容器攻擊,TeamTNT黑產攻擊方法揭秘
- 釣魚攻擊防不勝防,該如何預防網路釣魚攻擊?
- 【釣魚攻擊】外貿白領:比“貿易戰”更頭疼的釣魚攻擊來襲!
- 郵件釣魚攻擊與溯源
- 關注重要的Azure網路釣魚攻擊及對策
- 網路釣魚是什麼?網路釣魚攻擊的形式有哪些?
- GoogleTalk被黑客利用發動釣魚攻擊Go黑客
- 一起針對國內企業OA系統精心策劃的大規模釣魚攻擊事件事件
- 騰訊安全:微軟再爆高危漏洞,騰訊御點強勢攔截針對性攻擊微軟
- 谷歌帳戶獲得新的驗證功能 以防止網路釣魚攻擊谷歌
- FBI針對HTTPS網路釣魚釋出警告HTTP
- 前端安全 — 淺談JavaScript攔截XSS攻擊前端JavaScript
- 伏影實驗室再次發現黑客利用新冠疫情實施釣魚郵件攻擊黑客
- 網路釣魚攻擊常用方法及防禦措施!
- 常見網路釣魚攻擊有哪些?如何識別?
- 網路釣魚攻擊常見手段及防範措施!
- 支付寶沙箱除錯時遭到攔截,提示存在釣魚網站風險除錯網站
- PhishLabs:金融業的釣魚攻擊大幅增長,入侵現有網站成為釣魚活動首選策略網站
- 揭秘駭客新招:如何利用PDF釣魚攻擊使用者?
- 網路釣魚攻擊常用方法是什麼?如何防護?
- DNS欺騙:網站克隆實現網站釣魚攻擊DNS網站
- 使用MyBatis攔截器後,摸魚時間又長了。?MyBatis
- 針對Office 365的新型網路釣魚詐騙之音訊郵件音訊
- 釣魚釣魚去
- Windows 11更新要小心了,惡意軟體已經盯上它;微軟去年攔截了數百億次暴力破解和網路釣魚攻擊Windows微軟
- 針對以色列和巴勒斯坦的apt式攻擊APT
- FireEye遭APT攻擊?!針對企業的APT攻擊是如何發生的?APT
- Zscaler:針對IoT裝置的攻擊在兩年間增長了700%
- 常見的5種網路釣魚攻擊型別及防禦措施!型別
- 對github的中間人攻擊Github
- 釣魚篇-其他釣魚
- 攔截93億4855萬次暴力破解攻擊!Coremail&中睿天下發布2022年企業郵箱安全報告REMAI
- 釣魚篇-郵件釣魚
- 釣魚篇-網路釣魚