天天看點

2021年第三季度企業郵箱安全報告來了

今天! 

CACTER郵件安全聯合中睿天下釋出

《2021年Q3企業郵件安全報告》

在過去的3個月中,企業郵箱安全呈現出何種态勢?作為郵件管理者,我們又該如何做好防護?

下拉查收!

您的專屬郵件安全态勢報告

郵件安全團隊為您解讀!

2021 年Q3垃圾郵件宏觀态勢

2021年第三季度企業郵箱安全報告來了

2021年第三季度整體垃圾郵件數量 較Q2季度環比增長8.04%,同比去年同期增長21.13%。

2021年第三季度企業郵箱安全報告來了

根據CAC郵件安全大資料中心統計, 2021年Q3季度中,垃圾郵件來源51%,超過3.7億封垃圾郵件來自境外,境内垃圾郵件來源則占48%,超過3.5億封。 

2021年Q3 釣魚郵件宏觀态勢

2021年第三季度企業郵箱安全報告來了

2021年第三季度,釣魚郵件數量較 Q2環比增長了30%。

同比去年 同期增長138.92%。釣魚郵件數量整體呈現翻倍上升趨勢。 

截止2021年Q3季度, 釣魚郵件同比增長是垃圾郵件增長率的1.17倍,說明電子郵箱使用者受到的惡意威脅越來越多, 攻擊者的目标逐漸從騷擾使用者向盜取使用者個人資訊方向轉移。

2021年第三季度企業郵箱安全報告來了

根據CAC郵件安全大資料中心統計,Q3季度釣魚郵件超 過3966.1萬封來自境外,占比75.11%,境内僅占比24.89%,約為1314.1萬封。 

Q3郵件安全資料分析及解讀

1、釣魚郵件Q3季環比增長三分之一,高于垃圾郵件環比增長

從Q3開始,新冠疫情形勢逐漸趨于穩定,各行各業也加緊了生産。 

業界發展生産的同時,釣魚郵件的數量也随之增多。 

2021年第三季度的釣魚郵件數量 環比增長30.2%,且呈現 逐月遞增的态勢, 9月份釣魚郵件的數量已達到2090萬。

2、 來自境外的釣魚郵件威脅依然嚴峻

第三季度的釣魚郵件有75%來自境外。 

7月恰逢建黨100周年,境外攻擊者對部分關基機關的針對性攻擊愈發猛烈,有多家關基機關遭受到魚叉式郵件攻擊,資訊安全面臨嚴峻挑戰 

3、連結型釣魚郵件仍然高發常見

此類釣魚郵件雖然頁面粗糙,成本低廉,當使用者一旦中招,将給企業帶來嚴重的财産、資訊風險損失。 

必須持續不斷 加強反釣魚意識,定期進行“反釣魚演練”,以實戰提升“關基機關”及企業員工意識。 

4.、魚叉郵件攻擊等郵件安全威脅态勢日益嚴峻

相比于“廣撒網”式的釣魚,不法分子有開始更多地利用社會現象及企業内部資訊來進行攻擊的趨勢,以提高釣魚攻擊的成功率。 

2021年Q3季典型釣魚郵件案例

1、魚叉式釣魚攻擊

2021年第三季度企業郵箱安全報告來了

魚叉式釣魚攻擊:指針對特定目标進行攻擊的網絡釣魚攻擊。

以上案例中,攻擊者通過僞造CACTER域名(實際上該域名為今年4月份注冊),自7月底開始向某高校發送低頻釣魚郵件。

釣魚連結的web頁面也是僞造某高校的郵件系統登入頁面,以假亂真,使得接受者降低警惕,輕易在虛假的郵件系統登入頁面輸入自身的賬号密碼,造成賬号被盜,攻擊者更有可能使用被盜賬号外發垃圾郵件或釣魚郵件,造成極大的資訊安全隐患。

2、工資補貼類釣魚郵件

2021年第三季度企業郵箱安全報告來了

受疫情影響,部分員工的 工資收入出現變動。 

不法分子利用這個社會現象, 僞裝成公司财務部門,發送有關工資補貼的通知郵件。

其附件為一個 二維碼,使用者掃描後會進入釣魚連結,要求填寫使用者的個人資料及銀行卡資訊,而不法分子則借此機會盜取員工的錢财。 

對此類具有威脅性的惡意郵件,CACTER安全團隊邀請了 中睿天下的安全工程師對此次典型釣魚事件進行了具體分析: 

中睿天下分析情況如下

(1)郵件正文分析:通過郵件源碼可以看出發件人是通過網頁發送的郵件,發件IP為:112.114.100.165,此IP為中國電信的住宅IP,定位的位址為雲南省臨滄市鎮康縣鳳尾鎮。 

(2)郵件附件分析:附件文檔内容為财政補貼相關内容,并附有二維碼。 

(3)二維碼分析:掃描二維碼連結跳轉到網址http://e.ba***hqv[.]cc,該網址為釣魚網站,模仿360借條官方網站。主要目的詐騙消費者進行轉賬。 

2021年第三季度企業郵箱安全報告來了

(4)詐騙組織溯源:

釣魚網站溯源:

2021年第三季度企業郵箱安全報告來了

賬号溯源:

對轉賬賬号進行溯源發現同名資訊如下 

2021年第三季度企業郵箱安全報告來了

(4)分析結果:此封郵件發件位址位于邊境附近,且郵件的目的為财務詐騙,判斷該郵件為國内黑産組織所發,使用的姓名為曾X沖,收款賬号為農業銀行:62284801583259****。 

3、Office宏病毒遠端加載模闆

office宏病毒:宏病毒是一種寄存在文檔或模闆的宏中的計算機病毒。一旦打開這樣的文檔,其中的宏就會被執行,于是宏病毒就會被激活,轉移到計算機上,并駐留在Normal模闆上。 

office宏病毒是 惡意附件利用的重災區,傳統的office宏病毒已經能被有效識别和攔截,但是惡意攻擊者已經開發出遠端 加載宏模闆的方式來繞過對附件的靜态檢測。

此方式通過附件中 無害的.docx檔案去調用有害的.dotm模闆來達到繞過網關的目的。

2021年第三季度企業郵箱安全報告來了

(遠端宏模闆繞過檢測的方式) 

2021年第三季度企業郵箱安全報告來了

(某攻防演練中收到的郵件) 

針對此類威脅郵件,CACTER及中睿天下建議使用專業的反病毒引擎對文檔中的宏子產品進行特征檢測,降低被宏病毒攻擊的風險。 

繼續閱讀