再谈钓鱼邮件

news2024/11/24 5:41:23

再谈钓鱼邮件

概述

最近对邮件的防御策略进行了更新,结合威胁情报和安全沙箱对收到的钓鱼邮件进行了分析,期望这些案例能对大家有所帮助。

网关上拦截的钓鱼邮件基本可以分三个类别:链接钓鱼邮件附件钓鱼邮件以及邮件头伪造钓鱼邮件(或者叫仿冒邮件)。

钓鱼邮件类型

在这里插入图片描述

原理说明

链接钓鱼

在这里插入图片描述

附件钓鱼

在这里插入图片描述

邮件头伪造钓鱼

在这里插入图片描述

钓鱼邮件案例展示

案例:伪造财务、人力通知:

在这里插入图片描述
在这里插入图片描述

案例:伪造安全告警通知

通过信息收集获取到公司安全或运维部门的邮箱时,可根据最新爆发的漏洞给全体员工发送补丁更新通知,可将最新漏洞的补丁(exe为免杀的远控木马等)作为邮件附件,并提示大家下载后运行进行补丁修复,比如这样的一封钓鱼邮件:

在这里插入图片描述

伪造系统升级通知

邮件通知公司全员:公司常用系统升级,需要通过新的系统进行相关操作。比如构造如下的一封钓鱼邮件,通知公司全员,手机OA系统升级,需要通过扫描二维码重新进入,从而诱导员工扫描钓鱼二维码,钓取员工相关的账号和密码等敏感信息:

在这里插入图片描述
在这里插入图片描述

案例:伪造快递通知

在这里插入图片描述

在这里插入图片描述

钓鱼邮件分析

通过邮件网关进行拦截,拿到了原始的钓鱼邮件,首先需要确保将其转化成 EML 文本格式,可用工具:

https://github.com/mvz/msgconvert

接着,我们至少需要从以下几个方面来分析:

1)原始邮件头,包括:From, envelope-from, SPF, client-ip 等

1.1)可以通过 dig 命令,如:dig -t txt baidu.com,来检查邮件是否被 spoof了

1.2)对比 From 和 envelope-from 是否一致,也是应该判断是否为恶意邮件的有效方法

2)原始邮件正文,包括:域名/IP,URL,附件等

2.1)域名/IP 和 URL 的分析可以使用工具篇里提到的相应工具来分析,判断是否存在 multi-stage C&C

2.2)附件的分析也可以使用工具篇里提到的在线/本地恶意程序分析沙箱或者自行逆向分析,进而了解恶意程序的执行逻辑以及对应的 IOC (域名,URL,文件,注册表键值,执行的系统命令等)

2.3)利用日志分析平台,查询恶意域名的 DNS 或者 HTTP(S) 流量日志,结合主机 EDR(Endpoint Detection and Response)终端日志将 DNS 请求关联到相应的主机进程,如:ETW for Windows,BCC/eBPF for Linux 等

2.4)查询触发恶意域名的 DNS 请求的主机进程的整个进程树,分析 malware 完整的执行链,例如:outlook.exe -> winword.exe -> cmd.exe -> powershell.exe

2.5)查询所有触发了上述执行链的受感染主机,并重复2.4)的步骤直到没有新的执行链被发现为止

在分析完了以上这些,我们就可以添加对应的防御和检测措施了,例如:

1)通过DNS Sinkhole 来阻断所有恶意域名的 DNS 请求

2)确保终端反病毒程序可以检测并清理每个阶段的恶意文件

3)添加防火墙规则来阻止内网主机对恶意IP地址的访问

4)隔离重装已经感染的主机进行

5)重置受感染内网用户的登录凭证

6)删除所有企业用户收到的来自同一恶意发送者的邮件

7)将分析得出的 IOC 添加到 IOC 检测平台

8)依据已发现的 Malware 执行链添加新的入侵检测规则

分析辅助工具

第一类,域名与 IP 检测工具:

https://centralops.net/co/DomainDossier.aspx?dom_whois=1&net_whois=1&dom_dns=1

https://www.threatcrowd.org/

https://www.threatminer.org/

https://www.virustotal.com/en/

https://www.talosintelligence.com/

https://login.opendns.com/

https://www.alexa.com/siteinfo

https://x.threatbook.cn/en

https://checkphish.ai/domain/avfisher.win

第二类,URL 检测工具:

https://urlscan.io/

https://sitecheck.sucuri.net/results/pool.cortins.tk

https://quttera.com/

https://www.virustotal.com/en/

https://checkphish.ai/

第三类,TOR 节点检测工具:

https://www.dan.me.uk/torcheck

https://exonerator.torproject.org/

https://ipduh.com/ip/tor-exit/

https://torstatus.blutmagie.de/

第四类,在线恶意程序或文档检测工具:

https://www.virustotal.com/en/

https://malwr.com/

http://camas.comodo.com/

https://x.threatbook.cn/en

https://www.reverse.it/

http://www.threatexpert.com/submit.aspx

https://www.vicheck.ca/

https://virusshare.com/

https://malshare.com/

https://github.com/ytisf/theZoo

第五类,动态恶意程序或文档分析工具:

Cuckoo:

https://github.com/cuckoosandbox/cuckoo

Regshot:

https://sourceforge.net/projects/regshot/

Process Hacker:

http://processhacker.sourceforge.net/

Process Monitor:

https://technet.microsoft.com/en-us/sysinternals/processmonitor.aspx

ProcDOT:

https://www.cert.at/downloads/software/procdot_en.html

WinDump:

https://www.winpcap.org/windump/

Graphviz:

http://www.graphviz.org/Download…php

Capture-BAT:

https://www.honeynet.org/node/315 (x86 environment only)

Fakenet:

https://sourceforge.net/projects/fakenet/

Wireshark:

https://www.wireshark.org/#download

第六类,邮件检测工具:

http://spf.myisp.ch/

总结

源IP主要来自国外,鞭长莫及,反制手段有限,目前只有加强自身防御体系建设,尽量提高员工安全意识。计划搭建内部钓鱼平台,开展一次钓鱼演练。

钓鱼邮件演练

https://github.com/gophish/gophish

设定邮件主题

  • 根据最近拦截的邮件,设定主题

设定难度

  • 一级钓鱼攻击——有很多指标可以很容易识别出是“钓鱼邮件”
  • 二级钓鱼攻击——基于公司信息或个人信息的邮件
  • 三级钓鱼攻击——有指向性、针对性的钓鱼攻击
  • 四级钓鱼攻击或鱼叉式钓鱼攻击——具备个性化信息、商标、无拼写错误等特征。

演练注意事项:

  1. 不能冒充公检法相关监管单位,包括logo、电话、工作人员真实信息等
  2. 内容需要合规。邮件正文中不能发布、传播反党反社会舆论;不得侵犯商业秘密;不得非法获取国家秘密;不得侵犯公民个人信息。
  3. 不能对公司现有系统造成损害,以此来窃取公司商业机密

话术

发起钓鱼邮件测试后,会收到员工的上报,我们需要统一话术,避免提前露馅,如“感谢您的反馈,我们先确认下该邮件是否为钓鱼邮件,确认前请不要做任何操作,确认后会第一时间通知您,谢谢。”

追踪与统计

  • 点击人数
  • 报告钓鱼邮件攻击的人数
  • 点击却未报告的人数
  • 点击并报告的人数
  • 未点击也未报告的人数
  • 未点击却报告的人数

以上数据可以在gophish上获取,重点关注点击率和上报率

开展培训

  • 对本次钓鱼邮件演练做复盘,展示上一步中的数据,对员工进行信息安全意识培训
  • 介绍常见的钓鱼邮件类型以及该如何防范,收到钓鱼邮件后上报的途径

参考链接

  1. 收到“来自自己”的敲诈邮件,请不要惊慌

    https://www.freebuf.com/articles/network/187522.html

  2. 邮件钓鱼平台搭建以及基础使用场景

    https://www.secpulse.com/archives/147030.html

  3. 红队行动之鱼叉攻击-研究分享

    https://payloads.online/archivers/2020-02-05/1

  4. 社工之-钓鱼邮件的编写思路

    https://www.t00ls.net/viewthread.php?tid=54644

  5. 记一次真实的邮件钓鱼演练

    https://xz.aliyun.com/t/5412

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1633012.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

在谷歌浏览器访问特定的网站 提示此网站无法提供安全连接

1、问题描述: 最近通过谷歌浏览器访问某些网址提示此网站无法提供安全连接,换一个浏览器就能正确打开! 例子如下: 访问 https://baijiahao.baidu.com/s?id1788533041823242656 2、查找原因 通过控制台发现请求未有响应码&#xf…

【数据分析面试】34.填充NaN值 (Python:groupby/sort_value/ffill)

题目:填充NaN值 (Python) 给定一个包含三列的DataFrame:client_id、ranking、value 编写一个函数,将value列中的NaN值用相同client_id的前一个非NaN值填充,按升序排列。 如果不存在前一个client_id,则返…

小红书从记忆机制解读信息检索,提出新范式获得 EACL Oral

近日,来自小红书搜索算法团队的论文《Generative Dense Retrieval: Memory Can Be a Burden》被自然语言处理领域国际会议 EACL 2024 接收为 Oral,接受率为 11.32%(144/1271)。 他们在论文中提出了一种新颖的信息检索范式——生成…

python环境安装jupyter

安装完毕之后下一步可以参考:配置jupyter的启动路径-CSDN博客 1 前提条件:python环境 系统:win10 python:本地已经有python,可以查看本地的python版本: C:\Users\PC>python --version Python 3.8.10 …

为什么本国货币的贬值会导致本国物价的上涨

本国货币贬值意味着其对外国货币的汇率下降,也就是说,同样数量的本国货币现在能兑换的外国货币减少了。这种情况下,本国货币的购买力相对于外国货币减弱了。本国货币贬值可能导致本国物价上涨的几个原因: 进口成本上升&#xff1a…

38.WEB渗透测试-信息收集-信息收集-企业信息收集(5)

免责声明:内容仅供学习参考,请合法利用知识,禁止进行违法犯罪活动! 内容参考于: 易锦网校会员专享课 上一个内容:37.WEB渗透测试-信息收集-企业信息收集(4) 上个内容用到了cdn&am…

Windows Server 评估版转换(升级)为完整版

临时方法 获取 Windows Server 的剩余宽限期 Slmgr /dliWindows Server免费试用期可以使用以下命令合法延长5次,共180天: slmgr /rearm这意味着所评估的 Windows Server 的最长可用时间为 3 年 ( 180 days * 6)。 试用期到期后,Windows S…

Python对Excel两列数据进行运算

👽发现宝藏 前些天发现了一个巨牛的人工智能学习网站,通俗易懂,风趣幽默,忍不住分享一下给大家。【点击进入巨牛的人工智能学习网站】。 Python对Excel两列数据进行运算 在日常工作中,经常会遇到需要对Excel表格中的数…

win中python中OpenCV使用cv2.imshow()报错的解决办法

1. 问题 cv2.error: OpenCV(4.9.0) D:\a\opencv-python\opencv-python\opencv\modules\highgui\src\window.cpp:1272: error: (-2:Unspecified error) The function is not implemented. Rebuild the library with Windows, GTK 2.x or Cocoa support. If you are on Ubuntu o…

STM32读写备份寄存器BKP

今天学习的读写STM32的备份寄存器BKP的步骤,这节知识是比较简单的,一共也就两大部: 这个BKP寄存器的意思就是在芯片的VB引脚上接个电池,就能保存其寄存器中的数据掉电不丢失。先来看看电池的接法: 好,下面…

3分钟了解拍摄VR全景需要哪些硬件

VR全景图片是一张水平方向360度,垂直方向180度, 图片尺寸宽高比为2:1的图片。 通过720yun APP或720yun官网上传生成全景H5页面,即可360度全方位观看画面中的景象。 拍摄VR全景有很多方法,下面介绍用单反相机、全景相机、智能手机…

【Paddle】PCA线性代数基础 + 领域应用:人脸识别算法(1.1w字超详细:附公式、代码)

【Paddle】PCA线性代数基础及领域应用 写在最前面一、PCA线性代数基础1. PCA的算法原理2. PCA的线性代数基础2.1 标准差 Standard Deviation2.2 方差 Variance2.3 协方差 Covariance2.4 协方差矩阵 The Covariance Matrix2.5 paddle代码demo①:计算协方差矩阵2.6 特…

华院计算登榜『2024福布斯中国人工智能科技企业TOP 50』

4月28日,福布斯中国正式发布“2024福布斯中国人工智能科技企业TOP 50”榜单。华院计算凭借其在人工智能领域的卓越成就与深远影响力,荣膺殊荣,成功跻身榜单。 工业和信息化部2024年4月表示,中国人工智能企业数量已超过4,500家。AI…

你的3D模型不是数字孪生!

大型资产的新技术往往是根据其带来运营效率提升的能力来判断的。 但是,当一项令人兴奋的创新出现时,运营商通常会承担经过计算的风险并对其潜力进行投资,即使该技术缺乏保证在规定时间范围内带来收益的验证。 数字孪生(digital …

学习笔记:能量信号与功率信号(一)

目录 一、能量信号(Energy Signal) 二、功率信号(Power Signal) 三、信号关系图 四、总结 能量信号和功率信号是信号分析中两个基本的概念,它们主要用来描述信号在时间域中能量分布的特性,对于理解信号…

LLM - 大语言模型(LLM) 的 评估体系

欢迎关注我的CSDN:https://spike.blog.csdn.net/ 本文地址:https://blog.csdn.net/caroline_wendy/article/details/138160155 大语言模型(LLM)的评估是复杂且多维的过程,涉及多个方面,包括评估体系、评估方法、评估实践。评估体系包括评估数据集、模型输出、样本/输出变换…

idm下载速度慢解决办法 idm批量下载怎么用 idm优化下载速度 Internet Download Manager解决下载速度慢的方法教程

IDM (Internet Download Manager)是一款兼容性大,支持多种语言的下载管理软件,它可以自动检测并下载网页上的内容,这正是这一优点,使得它受到了广大用户的喜爱。但是在下载的过程中,我们会遇到idm下载速度慢怎么回事&a…

酷克数据启动鲲鹏原生应用开发合作

4月28日,北京酷克数据科技有限公司(以下简称“酷克数据”)与华为举办鲲鹏原生应用开发启动仪式。酷克数据将基于鲲鹏硬件底座、OpenEuler、开发套件Kunpeng DevKit、应用使能套件Kunpeng BoostKit开展面向金融、政务、电信、能源、交通等重点…

推荐七款公司防泄密软件|数据防泄漏软件排行榜

最近常常有客户反馈:公司日夜辛苦做的设计图纸出现在竞品公司手中;客户名单泄露,客户被离职员工撬走;带有商业机密的U盘丢失……一些列问题困扰着大多数企业,每一次泄密事件的发生都会给企业带来高额的财产经济损失。 …

【Ant-Desgin 头像上传框】限制数量为1张图片,base64,其他需求可以改我组件中的代码

Ant-Desgin 头像上传框 样式图参数主要代码UpLoad 组件父组件 样式图 图片数量限制为1,当选择了图片后,需要切换图像时需点击头像完成切换 参数 /*** description: 图片上传组件* param {*} action: 上传地址* param {*} width: 宽度* param {*} height…