鉴于微软公司商业电子邮件软件的应用之广泛,近期,来自ThreatLabz的安全研究人员发现了一批大规模的网络钓鱼活动,该活动使用中间人攻击 (AiTM) 技术以及多种规避策略。
据该公司本周二发布的一份公告,上个月微软遭遇的一次网络钓鱼攻击中似乎也使用了这种中间人攻击技术。ThreatLabz还透露,从Zscaler云收集的情报分析,6月的大规模网络攻击中使用高级网络钓鱼工具包的情况有所增加,而使用这项新攻击技术的钓鱼活动也在增加。
据分析,这些网络钓鱼活动和微软发现的活动如出一辙,它们不但使用AiTM绕过多因素身份验证 (MFA),还在攻击的各个阶段使用了多种规避技术,旨在绕过典型的电子邮件安全和网络安全解决方案。ThreatLabz认为该活动是专门为使用微软电子邮件服务的企业而设计的。“商业电子邮件泄露 (BEC) 对企业来说仍是一个威胁,此次活动进一步强调了防范此类攻击的必要性。”
“商业电子邮件诈骗(BEC)” 是一种复杂的骗局,通过社会工程学和网络入侵等方式,诱骗相关人员将钱转入看起来是可信赖合作伙伴而实际上却是犯罪分子的银行账户,或者诱使员工或客户泄露重要的敏感信息。所以,BEC攻击也常被称为“变脸”攻击,对象主要是针对企业的高层管理和财务人员。诈骗者只需伪装成企业CEO 、CFO或其他高管,并说服其他高管或客户在短时间进行经济交易,或者骗取相关重要信息,而犯罪者一旦成功实施诈骗,便可从中获得巨大经济回报,对相关企业造成重大的经济损失。
BEC在原理上并不新鲜,并且这类社交工程邮件(“社工”邮件)的骗局甚至已经流行了30多年。但是,BEC攻击为何能够让不法分子屡屡得手呢?
对此,亚信安全基于研究发现:因这些攻击来自信任的对象,且信件内容甚至是口吻都十分熟悉,再加之要求回复的时间紧迫,用户自然难以识别真假。其次,由于BEC攻击往往不携带可检测拦截的URL或恶意附件等攻击载荷,因而能轻易地避开大多数传统的安全防护技术,让传统的邮件安全解决方案难以识别。而从技术层面来讲,BEC又是一种相对技术含量较低的金融欺诈,但可为诈骗者带来高回报,而风险却很小,因此让其在网络诈骗中广泛使用。
钓鱼邮件、鱼叉邮件、BEC邮件都是利用社会工程学进行攻击的,这超越了免费邮件网关的防御能力。而部署具备高级威胁防御能力的邮件安全设备,例如智企365企业邮箱,不仅采用业界先进的防病毒引擎在线杀毒,实时更新病毒库,确保邮件病毒查杀率>99.5%。还在在 webmail 访问上,还加入了 cookie 及 IP 校验机制,即使恶意用户通过手段获取了访问的 URL,也不能访问用户邮箱,保证了邮箱数据的安全性。