2021 年Q2Coremail郵件安全報告發布:超8成釣魚郵件來自境外攻擊

CACTER發表於2021-07-30

今天!Coremail正式釋出

《Coremail 2021年第二季度郵件安全報告》!

2021年 Q2郵件安全形勢如何? 下半年各關基單位及企業該如何做好郵件安全防護工作?請下拉查收報告!

一、2021 Q2 郵件安全宏觀態勢

持續增長、高壓態勢

1、2021Q2垃圾郵件宏觀態勢

undefined

《2020 Q2--2021Q2 CAC 識別垃圾郵件數量》

2021年第二季度整體垃圾郵件數量較上一季度 增長了15.22%,同比去年同期增長11.72%。

2、2021Q2釣魚郵件宏觀態勢

undefined

《2020 Q2--2021Q2 CAC 識別釣魚郵件數量》

2021年第二季度,釣魚郵件數量較上一季度增長了21.2%。同比去年 同期增長171.52%。釣魚郵件數量整體呈現翻倍上升趨勢。


二、資料分析及解讀

安全、可控、趨勢分析

1、釣魚郵件季環比增長五分之一

2021年Q2相比於Q1, 釣魚郵件數量增加21.27%。

隨著疫情的緩和、新年假期的結束,社會整體全面復工,Q2 季度釣魚郵件的數量 突破攀升至4055.3萬封。

Q2期間,國家級及地區性HW行動陸續展開,各關基單位收到的釣魚郵件數量也有所上升。

2、境外攻擊高居不下

第二季度的釣魚郵件有近 83%是來自境外IP,國內防禦局勢仍然十分嚴峻。

3、疫情主題釣魚郵件持續發酵

Q2季度期間,Coremail郵件安全發現部分駭客緊跟 國家推廣新冠疫苗大規模人群接種的時事熱點,發起了釣魚攻擊。

其中以連結型釣魚郵件為主,企圖利用人員郵件安全意識低下為弱點進行個人資訊的竊取,整個第二季度CAC共計 截獲識別了近5萬封與疫情相關的釣魚郵件,其中在4月份和6月份的攻擊態勢較為猛烈。

4、域名偽造問題依然突出

根據Coremail郵件安全團隊分析,域名偽造仍然是識別釣魚郵件的難題之一。Coremail安全解決方案專家劉騫介紹道:

“攻擊者利用釣魚郵件欺騙的首要條件是製造一個可信的發信人,使使用者在閱讀郵件的第一時間產生信任感,進而閱讀郵件內容並點選連結或下載附件。


製造可信發信人主要有兩種手段: 盜取真實的發信人或偽造發信人。


2020年被盜賬號佔所有賬號的2.97%,但卻外發了25.38%的垃圾郵件。


目前雖有SPF、DKIM和DMARC協議對郵件來源進行校驗, 但由於各郵件服務商與各協議的弱關聯性,導致仍然有許多手段能繞過郵件來源校驗,進行發信人偽造。


所以郵件使用者需要更有效的手段去預防盜號和監控賬號的異常情況,並且對於一些來源看似可信的郵件,也需要提高警惕。”

三、典型案例

提高安全意識、避免損失

1、廣撒網式的低階釣魚郵件

undefined

常見式樣的釣魚郵件

此類廣撒網式樣的釣魚郵件一般透過冒充系統管理員、快遞包裹、快遞等資訊, 誘導使用者進入釣魚網站輸入使用者名稱密碼 ,進而盜取使用者的郵箱資訊。


2、結合實事的高階釣魚郵件

undefined

  • 高階釣魚郵件型別

Q2季度為年度個人所得稅匯繳時間,駭客利用此時間節點,透過冒充個人所得稅年度彙算清繳通知, 使用正常郵箱服務商提供的免費郵箱(yahoo.com)傳送內容正常的通知郵件。


駭客僅將 郵件內的連結修改為bit.ly的短連結指向到釣魚網站 透過這樣的偽裝使郵件企圖繞過CAC雲安全中心的反垃圾檢查。該連結點選訪問後,會指向到以下網站

“********/index.html”

這是國外一個免費的虛擬主機供應商,該釣魚連結的網站頁面為某高校的郵件系統登入首頁,具有較高的迷惑性。若使用者未能鑑別出此為釣魚網站,輕易輸入賬號密碼,將產生極大的風險。


3、惡意附件攻擊:

undefined

某攻防演練期間發現的惡意附加攻擊

攻擊者偽裝成實習生投遞簡歷,透過郵件投遞惡意附件。


這類EXE字尾的附件一般會 使用一個WORD的圖示作為偽裝,部分附件甚至名稱即為“****.doc.exe”,如果收件人不注意看附件字尾,很容易會誤以為是一個DOC文件而直接執行。


另一部分的惡意附件檔名會 新增一長串空格字元,推測是為了增加檔名長度從而繞過某些反病毒引擎或沙箱的檢測。


以上就是2021Q2Coremail郵件安全報告的全部內容, ,還有更多精彩內容等你探索。


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69999973/viewspace-2784287/,如需轉載,請註明出處,否則將追究法律責任。

相關文章