安全响应中心 — 垃圾邮件事件报告(10.13)
  vftGAVHxSsE2 2023年11月02日 39 0

2023年10月 第二周

一. 样本概况

 案例1:DocuSign钓鱼

本周收到一封看似来自 DocuSign(DocuSign 是一种在企业环境中广泛使用的电子协议管理平台)的网络钓鱼电子邮件反馈。

如下图所示:

安全响应中心 — 垃圾邮件事件报告(10.13)_Business

以上样本内容大体是说XX发送了一份文档需要审阅签字,配合上精心准备的与正常DocuSign邮件一模一样的正文内容,收件人极难察觉到这是一封钓鱼邮件,从而点击邮件中的“REVIEW DOCUMENT”链接,跳转到钓鱼界面,诱导用户输入自己的凭据。

其发送IP经查询来自荷兰阿姆斯特丹,存在垃圾邮件行为,判断为恶意IP地址。

安全响应中心 — 垃圾邮件事件报告(10.13)_垃圾邮件_02

需要注意的是,该钓鱼样本中的发件人邮件地址域名显示为“eumail.docusign.net”,该域名确实为DocuSign注册的安全域名,但DocuSign 针对垃圾邮件的常见安全错误配置有助于钓鱼邮件进入目标的收件箱。

天空卫士启发式规则库能够识别该类伪造DocuSign钓鱼类邮件,结合邮件的链接、发件人,能对该种钓鱼邮件进行识别检测并拦截。

 案例2:领英钓鱼

该类钓鱼邮件也是一直泛滥,邮件内容如下:

安全响应中心 — 垃圾邮件事件报告(10.13)_数据防泄露_03

该类钓鱼邮件伪造成来自Linkedin Business,但实际发件邮箱与Linkedin Business地址毫不相关。内容多为中英文的寻求商业合作、订单产品咨询等。

点击“接受邀请”后会跳转到钓鱼网站,Chrome浏览器已弹出安全提示:

安全响应中心 — 垃圾邮件事件报告(10.13)_垃圾邮件_04

以下是实际钓鱼页面:

安全响应中心 — 垃圾邮件事件报告(10.13)_数据安全_05

可以看到“用户名”输入框已自动填充了邮箱地址,背景模糊。总来讲,钓鱼界面还是比较容易分辨。

天空卫士启发式规则库已对可疑身份伪造有相对成熟的配套规则,并在不断优化当中,对该类钓鱼邮件有不错的拦截效果。

二. 防护建议

目前的钓鱼邮件已经越来越精准,针对特定人员、组织、公司,不再像以前那样广撒网。钓鱼攻击者会使用各种社会工程学手段,在钓鱼邮件中搭载恶意附件、钓鱼链接、各种欺骗性信息。防范这类邮件,要从多角度入手构筑系统化的防御体系,当然也要提高个人的安全防范意识。

文中所涉及部分样本IOC

  • URL
    https[:][/][/]main.djwovpv718atc.amplifyapp.com/psdf.html#xx@xxxx.cnhttps[:][/][/]kiril-rnischeff.com/lin/BHALinkedin/index.html#Z2lkZW9uY29vcGVyQGhpaG9ub3IuY29t

供稿团队:

天空卫士安全响应中心邮件安全小组

【版权声明】本文内容来自摩杜云社区用户原创、第三方投稿、转载,内容版权归原作者所有。本网站的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@moduyun.com

  1. 分享:
最后一次编辑于 2023年11月08日 0

暂无评论

推荐阅读
vftGAVHxSsE2