浅谈如何让钓鱼攻击无所遁形

admin 2024年9月13日16:01:16评论40 views字数 3043阅读10分8秒阅读模式

原创首发奇安信攻防社区:https://forum.butian.net/share/3704

原文作者:Windsss

由于已经有师傅转发到公众号,本文就不标记原创了,一个月之前写的文章虽然大型活动已经结束了但是还是可以作为参考进行学习!

一年一度的大型活动还在进行中,想必在这个过程中不管是BT还是甲方安全人员都会遇到各种各样的钓鱼攻击。本文的初衷就是助力各位BT相关人员分析研判各种钓鱼攻击,让钓鱼攻击无所遁形。
本文是站在钓鱼邮件的角度进行分析讨论,但是通过延伸出来的几个点同样适用于其他钓鱼方式比如:电话钓鱼、微信QQ钓鱼等等。

发件人信息

修改昵称进行伪装

常用钓鱼手法中,有些攻击者可能会在邮箱中修改昵称伪造发件人邮箱 比如下面这样 将正常昵称修改为 测试 <[email protected]>浅谈如何让钓鱼攻击无所遁形下图为收件人看到的效果 如果不注意看后面的信息 可能就会被攻击者伪造的信息迷惑 浅谈如何让钓鱼攻击无所遁形

通过邮箱域名进行判断

通过对发件人的邮箱域名进行分析 可以使用whois查询域名注册相关信息 浅谈如何让钓鱼攻击无所遁形遇到这种域名注册时间就在最近的需要重点关注 攻击者为了避免被溯源 比较喜欢在国外注册新域名 所以大多数钓鱼邮件的域名注册时间都是在最近一段时间 这里也需要注意的是攻击者也喜欢在注册域名的时候变换一些相近字符、特殊字符迷惑受害者 比如 baidu.com 可能会被注册成baldu.com等等 可变换字符较多 所以遇到类似情况的时候需要高度注意 看是否是真实域名

邮箱伪造

在第二种情况中说的是注册域名时通过变换相近的字符进行伪装,而这种情况就是通过常用的SPF邮箱伪造进行发送邮件。关于SPF邮箱伪造大家可以查看以前发过的一篇文章谈谈电子邮件伪造与电子邮件炸弹,这里就不过多介绍了
本来是想截一张图用来演示,时间原因就就不截图了 GitHub上有相关项目 大家可以自己去试试。这个手法在七八年前使用频率就很高了,随着安全的发展对这种手法的防范也明显提高了,很多时候通过这种情况进行伪造邮件网关都过不了,这个不是我们本篇文章讨论的重点,能利用的情况也还是有的
遇到这种情况可以检查邮件头:在电子邮件的头信息中,可以找到一个叫做"Received-SPF"的字段。这个字段显示了SPF检查的结果。如果结果是"pass",那么邮件的发送服务器已经通过了SPF检查。如果结果是"fail"或者"softfail",那么邮件可能是伪造的。不过即使邮件通过了SPF检查,发件人地址仍然可能是伪造的,还是需要认真核实邮件内容

邮件内容

正文内容分析

有大部分钓鱼邮件在正文中都会有注明公司或者联系人电话姓名等等诱导受害者信任,我们也可以通过这些信息进行判断,以下为真实钓鱼邮件内容,原图有水印不方便展示,下面信息由脚本通过msg文件进行提取 浅谈如何让钓鱼攻击无所遁形发件人信息通过上面列举的几种方法区分析即可,我们在这里主要看公司名、电话和传真 通过爱企查查询发现公司真实存在且正文中地址与查询到的相符,但是电话和传真并不符合,而且位数也不准确 极有可能是攻击者随意输入,如果是正确的位数 也可以通过微信、支付宝等方式进行查询去判断是否是真实信息 也可以通过邮件内容与相关人员进行确认 最近是否存在相关业务

链接、二维码分析

钓鱼邮件往往会伪造补助、律师函、发票、投标信息、投诉举报等等,在文中可能会附有链接、或者二维码,遇到二维码推荐先通过解码平台对二维码解码 判断链接是否安全再进行访问 https://jiema.wwei.cn/ 浅谈如何让钓鱼攻击无所遁形解码二维码之后会得到一个链接,访问链接可能会遇到以下四种情况

问卷填写

攻击者通过免费的问卷平台创建问卷 通过某些高温补贴、福利领取等等信息 诱导受害者填写相关信息 浅谈如何让钓鱼攻击无所遁形问卷填写这种手法往往不会让受害者填写敏感信息,只是诱导填写一些基本信息,这种往往最不容易被发现 但是攻击者可通过这些信息去进行进一步的利用 扩大危害 遇到此种邮件应第一时间向相关人员进行核实是否为真实信息

账号密码填写

这种情况就比较常见了,伪造一个登录界面诱导受害者填写账号密码 浅谈如何让钓鱼攻击无所遁形在填写账号密码之前一定要确认域名是否正确 是否为官方网站 可以通过官方的ICP管理备案系统进行查询:https://beian.miit.gov.cn/ 浅谈如何让钓鱼攻击无所遁形

诱导文件下载

访问链接直接自动下载文件 浅谈如何让钓鱼攻击无所遁形遇到这种情况直接就是一个好家伙 上面这个案例是真实钓鱼邮件中在正文中附带一个链接,访问链接直接会下载一个发票.exe文件 如果遇到这种情况十有八九是钓鱼,啥好网站打开就直接下载exe文件 可以通过云沙箱进行分析但是操作要小心 防止误触打开文件 浅谈如何让钓鱼攻击无所遁形然后可以发现没有善意 全是恶意行为

URL跳转

URL跳转也是用的比较多的一个手法,攻击者通过挖掘其他网站的漏洞通过URL跳转漏洞使受害者误以为访问官方网站时跳转到恶意网站
看一个遇到的真实案例,邮件原文截图由于水印太多就不放了,截了链接这一块(大家自行脑补一下原文) 浅谈如何让钓鱼攻击无所遁形
访问这个链接发现是个非常正规的官方网站,但是过了几秒就跳转到了另一个域名
来抓包看一下
浅谈如何让钓鱼攻击无所遁形攻击者通过某个官方网站的任意文件上传漏洞,上传了一个html文件,但是这个文件进行了js混淆加密大致内容就是判断受害者的浏览器信息进行跳转 浅谈如何让钓鱼攻击无所遁形对跳转后的域名进行查询发现已经被其他人进行了标记 且使用的是相同的手法 遇到类似情况要对最后跳转访问的域名进行判断,确认最后访问的域名与链接的域名是否一致,如果不一致大概率为钓鱼攻击
上面案例中某个官方网站存在的相关漏洞,已经联系到相关人员,并已修复漏洞

邮件附件

邮件附件常见的有压缩包、exe、word、pdf、excel格式等等 这里主要说说压缩包和exe文件如何判断

压缩包

先看一个真实案例
浅谈如何让钓鱼攻击无所遁形
有一个邀请函的压缩包,正常解压之后是下面这个样子 浅谈如何让钓鱼攻击无所遁形这时如果安全意识较低 可能会认为这就是一个正常的pdf文件 然后点击→上线
上面这种情况是在没有开启“文件扩展名”和“隐藏的项目”这两个选项 浅谈如何让钓鱼攻击无所遁形现在把这两个勾选上 浅谈如何让钓鱼攻击无所遁形再来看看解压之后的文件 浅谈如何让钓鱼攻击无所遁形可以看到多出来了一个文件 不过细心的小伙伴可能在之前就发现了在未勾选之前 这个“pdf文件”的类型是快捷方式 浅谈如何让钓鱼攻击无所遁形这个手法也是用的较多的一种,通过lnk文件链接到隐藏文件中的一个脚本文件,之后会运行正常的邀请函文件和恶意的木马 导致受害者以为就是一个正常的邀请函文件从而中招
针对这种压缩包通过隐藏文件进行钓鱼攻击的方式,可以通过开启“隐藏的项目”选项进行有效识别防范,如果解压某个压缩包之后发现还有隐藏文件,大概率是钓鱼

EXE文件

EXE文件相对来说也是容易判断的,如果有人直接在邮件附件或者微信聊天中发了一个exe文件诱导进行点击,你寻思寻思吧
常用的手法其实在上面的案例中也有提到过,通过修改文件图标或者修改文件名使用一些特殊符号、超长文件名等方式进行隐藏,不过只要掌握下面这些就能轻松识破 浅谈如何让钓鱼攻击无所遁形
通过上面这个图片可以发现虽然这个邀请函的图片看上去是正常的PDF文件 但是在文件类型这里显示快捷方式,且打开了文件扩展名之后没有显示.pdf后缀
正常的pdf文件是下面这样的,有正确的后缀名且文件类型是PDF文档,有些文件名可能会通过特殊字符反转、超长文件名隐藏等方式进行钓鱼,但是只要开启“文件扩展名”选项,通过最后真正的后缀名就能判断出是否是钓鱼攻击 浅谈如何让钓鱼攻击无所遁形
至于为什么在开头说针对钓鱼邮件的分析同样适用于其他方式的钓鱼,相信大家看到这里应该都明白了,不论是通过电话钓鱼还是各种平台如微信等方式进行钓鱼,其中的精髓是类似的

本文内容可能存在不准确之处,如果有师傅发现错误或者有补充的地方,欢迎指正!

原文始发于微信公众号(听风安全):浅谈如何让钓鱼攻击无所遁形

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月13日16:01:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   浅谈如何让钓鱼攻击无所遁形https://cn-sec.com/archives/3158645.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息