概述根据ASRC研究中心(亚洲垃圾邮件研究中心)和首内安的观察,2019年垃圾邮件和病毒邮件数量分布均匀,没有月份体量特别爆发,但相比2018年,数量略有增加。邮件量爆发、诈骗邮件、钓鱼攻击在2019年第四季度达到顶峰;虽然BEC诈骗邮件数量有所减少,但BEC事件并没有缓解。CVE-2014-4114、CVE-2018-0802、CVE-2017-11882,这三个MicrosoftOffice文件漏洞利用全年可见;2019年第一季度披露的WinRAR漏洞(包括CVE-2018-20250、CVE-2018-20251、CVE-2018-20252、CVE-2018-20253),均用于APT攻击、渗透测试、红队演习。统计1.垃圾邮件攻击占比统计"title="邮件安全/钓鱼网络攻击">2019年,垃圾邮件平均占邮件总量的83.67%,相比2018年增长了约6个百分点;2019年,每个月的垃圾邮件占比几乎都在80%以上,月份之间的波动非常平均,大部分月份的垃圾邮件占比都高于2018年。2.垃圾邮件中的病毒邮件,占比一般病毒占比约为0.1~0.2%,2018年四季度波动较大,2019年平均占比维持在0.15%以上2.SMTPDoS攻击集中在同一IP发送大量邮件和可能导致SMTP服务阻塞或中断的情况多发生在四季度,可能因为四季度是消费旺季,双十一、双十二、圣诞节、除夕接连而来。与Phishing一起出现。但是,在添加到2019年第四季度,4月和6月也有迹象表明此类攻击明显增多。3.邮件附件类型攻击"title="邮件安全/钓鱼网络攻击">邮件中常用的附件类型可能被用于攻击的概率是多少?我们统计了2018年和2019年的数据,最常用的攻击的office文件以Word文件为主(注意:严格识别用途不当的Word文件),其次是Excel文件;大多数操作系统可以直接支持ZIP解压,所以ZIP压缩格式比较常用4.APT攻击邮件攻击》title="EmailSecurity/PhishingNetworkAttack">Attack"title="EmailSecurity/PhishingNetworkAttack">2018年最常见的APT攻击邮件是Officeexploit最常用的漏洞编号是OLE漏洞(CVE-2014-4114)和方程式漏洞(CVE-2017-11882)。2019年APT攻击邮件中最常用的Office漏洞编号为CVE-2014-4114、CVE-2018-0802、CVE-2017-11882,大致继承了中的利用情况2018.5.欺诈emailattack"title="EmailSecurity/PhishingNetworkAttack">Attack"title="EmailSecurity/NetworkPhishingnetworkattack">2018年BEC和419诈骗占一半左右,2019年BEC和419诈骗占比发生变化不同的是,BEC诈骗总量和419诈骗邮件总量较2018年有所下降;虽然BEC诈骗邮件的降幅高于419诈骗,但并不代表BEC诈骗风险有所降低。相反,BEC诈骗邮件显得更具策略性,它们不会过早介入交易,减少与不必要的接触收到BEC邮件的人大大增加了BEC诈骗的成功率。重要趋势1.可信来源受到挑战近年来,电子邮件的可信度不断受到挑战,尤其是在BEC事件频发的情况下,尤其要特别注意以上提到的任何异常变化,尤其是汇款账号的变化,必须通过电子邮件以外的渠道再次确认。需要特别注意的第二件事是电子邮件中的超链接。不代表超链接有可信域名,也就是说这样的超链接不构成威胁!并不是所有的恶意超链接都一定会下载恶意软件,或者需要攻击者配合输入账号密码相关数据。毕竟,并不是每个使用网络服务的人都会自动注销。2017年,结合GoogleOAuth的钓鱼邮件开始出现,试图诱骗收件人通过点击共享文件的链接让攻击者访问GoogleApps。现在Office365中也开始出现类似的方法。最后,白名单一定要慎用。看似来自熟悉的同事和供应商的电子邮件,也可能暗藏恶意攻击!供应链攻击是国家支持的APT攻击的常用手段。攻击者的主要目标可能具有较高的警惕性和防护能力,因此攻击者可以从主要目标的伙伴入手,然后利用主要目标对伙伴的信任,通过各种防护措施直接进行攻击。Attack"title="EmailSecurity/PhishingNetworkAttack">(滥用合法域名空间示例)2.钓鱼邮件和诈骗邮件泛滥2019年带有恶意链接的邮件数量大约是2018年的2.8倍。钓鱼邮件经常使用一些本地化的术语和社会工程技术来赢得收件人的点击。由于钓鱼邮件的主要目的是骗取网络服务帐户密码或其他机密数据,因此大多数邮件会通过浏览器连接到钓鱼网站或网络钓鱼形式收集这些机密信息,然后诱骗受害者输入他们的机密数据。浏览器开发者也注意到了类似的问题,因此他们在地址栏中添加了检查和提醒功能,希望能够保护用户。然而,攻击者也已经开始改变他们的做法,直接在电子邮件中插入一个恶意的静态HTML页面,诱使收件人填写机密数据,但是当这个页面被浏览器打开时,URL栏显示的是本地存储地址,而不是远程钓鱼网站。当收件人填写数据并点击发送时,浏览器将机密数据以POST方式加密连接发送至钓鱼网站。这种网络钓鱼方法可以绕过大多数浏览器保护措施。此类攻击邮件在2019年第四季度大量出现。Attack"title="EmailSecurity/PhishingNetworkAttack">(恶意静态HTML钓鱼邮件)3.Office文件漏洞威胁百出屡试不爽的Office文件漏洞一直是攻击者最喜欢的武器之一,除了工人和杀毒软件对文档的警惕性较低外,很多人使用的Office更新也不频繁。除了公司的预算问题,使用非正版Windows,或者在使用中担心兼容性、适应性,以及缺乏bug修复,都是用户不愿更新的原因。根据ASRC统计,2018年最常见的电子邮件漏洞是OLE漏洞(CVE-2014-4114)和Equation漏洞(CVE-2017-11882)。2019年CVE-2014-4114继续被利用,第三季度爆发了大量攻击样本。主要目标行业为电子、食品、医疗相关行业;CVE-2018-0802被用作CVE-2017-11882和其他后续衍生变形攻击仍然存在。我们将持续关注2020年初刚刚披露的CVE-2020-0674及其后续影响。结论2020年是5G基础设施加速部署和成熟的一年。随着整体网速的加快,移动应用服务将变得更加复杂。因此,个人信息被窥探、泄露的速度和规模,以及受到攻击的速度和频率都会大大增加;恶意软件也不再拘泥于文件大小的限制,可以向功能完备的方向发展;再加上量子计算机和云计算的推广,信息安全事故的发生和危害程度可能是以往难以想象的。电子邮件仍将是网络攻击的重要入侵渠道,简单账户密码的保护逐渐弱化,多因素认证势在必行。
