ASRC发布2014第一季邮件安全趋势

 邮箱网  1条评论  4236次浏览  2014年06月17日 星期二 08:54

分享到: 更多
中国邮箱网讯 6月17日消息,2014年第一季,垃圾邮件并没有被持续的狂发,但是潜藏在其中的威胁却越来越多─尤其是直接携带发送恶意文件的威胁邮件!攻击手法与包装技巧也越益精致。经过多年来与垃圾邮件的共处,相信一眼分辨出何者是垃圾邮件,何者是正常通信已不再是难事;但若是一封恶意攻击的邮件,有办法一眼看出来吗?

病毒邮件伪造图标,诱骗用户执行恶意软件

病毒邮件一样通过中毒殭尸计算机或盗取的SMTP账号密码持续发送。这些病毒邮件量不小,通常以压缩的方式包含一个.exe或.scr文件,属于高变化性的多型病毒家族。值得留意的是,这些病毒邮件未必能在你收到信的当下即可被防病毒软件侦测出来,而且制作病毒的人熟知Windows系统默认并不显示扩展名,通常用户是以图示来分辨文件类型,所以这些病毒通常都会被放上Microsoft Office或Adobe Acrobat PDF系列的图标,用以诱使收件人执行恶意软件。如感染此种恶意软件,它会注入浏览器的执行程序,并借机侧录键盘敲击的记录或下载其它恶意软件。

和款项支付相关的行业,都有可能被钓鱼邮件冒名

钓鱼邮件在近几年的邮件威胁中一直都没有缺席过。在早期,钓鱼邮件多半假冒为银行或金融单位的来信,并搭配一个假网站「钓取」收件人的账号密码与敏感数据;而近期的钓鱼邮件则不再限于冒名金融相关行业,凡是能进行金钱支付或存在信用卡相关数据的行业,都有可能会被冒名。

冒名管理员通知信,骗取电子邮件账号密码

还有一种钓鱼邮件,它不会冒名任何企业,而是冒名管理员的通知,意图骗取你的电子邮件信箱账号密码,并进一步进行邮件中敏感数据盗取,或通过此电子邮件信箱账号再发出攻击信给其它人。

APT攻击通过电子邮件发起,减低成本提高成功机率

较令人担心的是高级持续型的攻击(APT,Advanced Persistent Threat),这类攻击通常会通过电子邮件发起,除了减低攻击成本外,也能有效提高成功机率。在发动攻击前通常会对攻击目标进行了解,可能进行端口扫瞄、探测甚至SMTP认证的密码猜测,以便进行后续的社交工程攻击。在发动攻击时,也会较一般的病毒邮件考虑更多的细节,例如:将真正的攻击可执行文件改名,并设为隐藏文件的属性,而以一个快捷方式搭配指令来触发该攻击可执行文件,并且将这个攻击组合以压缩加密的方式打包,再将邮件的内容改为攻击日常会收到的邮件内容,以社交工程的手法提高攻击的成功率。

综上所述,垃圾邮件出现至今已45年,它没有被消灭,目前也看不到它被消灭的趋势。在邮件信箱中看见垃圾邮件的出现,你我早已不意外,我们的日常生活已经适应了垃圾邮件这种恼人的东西,删除垃圾邮件可能已经成为下意识动作。由于早已能快速分辨出何者为垃圾邮件与一般通信,当恶意攻击的邮件伪造为一般通信时,反而会被保留下来,这不仅仅适用于人,也适用于垃圾邮件过滤机制。传统的垃圾邮件过滤机制,通过辨识垃圾邮件中的广告字汇、发送者与发送来源并进行过滤,但ASRC发现,越来越多黑客正努力偷取电子邮件的账号密码,被窃电子邮件信箱通常已经保留了一段期间的通信,也有相关联系人与通信用语,因此,拿来发送威胁以假乱真的邮件,并夹带客制化的攻击程序,真的是难以防范与侦测!这样的攻击已经渐成趋势。

因此,ASRC建议您应检查您目前的邮件过滤系统是否具备侦测未知恶意附件的能力,并做内部密码审核的工作,确认邮件系统用户并没有使用懒人密码,最后则是必须有相关机制,防止外部黑客持续尝试猜测SMTP认证密码。做好电子邮件信箱安全防护不仅可免于受骇,也可以避免成为黑客的帮凶!

文章来源:比特网

标签:垃圾邮件ASRC

我的评论:

请  后发表评论。