零時差漏洞 詐騙郵件 釣魚網站 生成式AI 社交工程

QR Code隱藏釣魚連結 IPFS造假網站更難檢舉下架

ASRC電郵安全報告出爐 因應新變化做好防禦工事

2024-03-20
根據ASRC研究中心的觀察,2023年相較於前一年,整體的電子郵件數量成長了20%;可在第一時間被防毒軟體察覺的病毒郵件雖然減少了16%,並不代表攻擊趨勢有所減緩;在帶有威脅的郵件中,含有惡意超連結的郵件增加35%,夾帶惡意檔案的郵件則大幅增加了96%。

回顧2023年2月6日,土耳其遭受強烈地震襲擊,而地震發生不久後,便觀測到詐騙郵件透過冒名全球捐贈網(globalgiving.org)的募款信件伺機傳播。2024一開年,日本石川縣能登地區也遭遇芮氏規模7.6的強烈地震,災害規模之大促使日本氣象廳將其命名為「令和6年能登半島地震」。這樣的災害是否會像過去一樣,導致各種以慈善為名的捐款詐騙郵件與網站流竄,還需要一段時間的觀察。

根據ASRC研究中心的觀察,2023年相較於前一年,整體的電子郵件數量成長了20%;可在第一時間被防毒軟體察覺的病毒郵件雖然減少了16%,並不代表攻擊趨勢有所減緩;在帶有威脅的郵件中,含有惡意超連結的郵件增加35%,夾帶惡意檔案的郵件則大幅增加了96%;以壓縮打包附件進行攻擊的格式中,.rar為主流,其次是.zip;419詐騙郵件的數量相較前一年則增加了116%。

在漏洞利用方面,2023年3月份揭露的Outlook零時差漏洞CVE-2023-23397,除了2022年底被用於攻擊烏克蘭國家移民局及一家經營軍艦與國防科技的土耳其公司外,在2023年12月也被俄羅斯駭客APT28利用於存取Exchange伺服器上的電子郵件信箱帳號,攻擊目標為美國、歐洲、中東的政府機關、運輸業與非政府組織等。

其他數量較多的漏洞利用還有:利用Zip檔內的唯讀屬性繞過MotW的CVE-2022-41049(MotW,Mark of the Web,為Windows安全功能);以及透過Office文件觸發OLE Package Manager的漏洞CVE-2014-4114。 在釣魚郵件方面,觀察到以下的變化:

釣魚連結 隱藏於QR Code

將釣魚連結隱藏在QR Code的郵件,在2023年的第一季末開始大量出現。這種攻擊方式讓釣魚連結無法直觀地被安全設備偵測或人員辨識,需要靠手機或其他QR Code的解碼軟體才能解析出惡意連結。值得特別注意的是,習慣用手機掃描QR Code內容的受害者,曝險的設備由電腦轉向手機,由於企業多數安全措施的保護對象是工作用電腦,因此個人手機便成了新的風險突破口。

直至2023年底,在郵件內附上藏有釣魚連結的QR Code是常見的利用手段。而第四季開始出現將釣魚用的QR Code內嵌於加密過的Word附件中的案例,進一步增加了安全工事的辨識與解碼難度(圖1)。但是從另一個角度來看,這樣特殊的做法與一般正常郵件的寄送方式形成了明顯的區別,若能透過適當的資安宣導或教育訓練,便可有效避免員工落入社交工程的圈套而點擊釣魚郵件的風險。當然,管理者也可以在郵件過濾系統中設定某些條件進行預防攔截或觀察。

圖1  QR Code編碼的釣魚連結圖片,內嵌於加密的Word檔案中。

例如,密碼與加密檔案同時存在於郵件中,多半就是威脅或是想避開偵測的郵件,這是否值得進一步審核?若郵件過濾機制具有QR Code的偵測或解碼功能,也可以對這些郵件進行審核與觀察,查看企業是否有正常使用QR Code的場景,排除這些場景後,其他的QR Code多半就是不懷好意的連結。

惡意連結的變化

釣魚郵件連結為了避免被資安設備發現,同時又要能對目標發動攻擊,有很多不同的作法,例如轉址、濫用公開服務等等。然而,大多數轉址服務的網域名稱並不那麼值得信賴,因此,若能使用值得信賴的廠商所提供的服務,不僅能躲避偵測,還能使被攻擊的對象信以為真。

在2023年第四季,也發現Google和Adobe的服務被用來導向釣魚網站的案例,如圖2、圖3所示。

圖2  Google Looker Studio服務被利用。
圖3  Adobe服務被利用。

此外,也有攻擊使用Unicode字元替換域名中的部分字元。攻擊者能對郵件內惡意連結中的域名做一些細微的變動,例如將小寫字母切換為大寫字母,或塞入不可見字元等等,藉此繞過資料庫的比對判斷,而這種域名帶有特殊字元的惡意網址對於瀏覽器與收信軟體來說,仍能將其解析為可被收件者點擊的網址。

星際檔案系統(IPFS)的利用

三年前,由ISP、域名管理公司、雲端服務商及其他基礎架構管理單位與資安公司通力合作,大約三分之一的釣魚網站出現不到一天,便會遭到檢舉、關閉。而自2022年開始,越來越多的釣魚郵件開始搭配使用星際檔案系統(InterPlanetary File System,縮寫為IPFS)的釣魚網站。IPFS是一個對等的分散式檔案系統,捨棄了傳統的集中式架構,改用遍布全球的點對點(P2P)數據網路,無須第三方或中央機構管理,因此IPFS網路釣魚內容可以很容易地分發、更難以檢測、具有持久性,且釣魚網站只能由建立者自行刪除。

礙於星際檔案系統的發展之初有其合理的應用範圍,因此利用IPFS產生壽命更長的釣魚網站將會形成一種新的趨勢。

2024年可能帶來的變化與防禦工事

2023年3月微軟發布的Microsoft Security Copilot可顯著提高企業資安團隊的覆蓋範圍、速度和效率;但道高一尺,魔高一丈,生成式AI帶來的效益若被用於攻擊,則可預見的,也能提高攻擊者的效率。儘管目前尚未看到較具體的攻擊應用,但生成式AI確實能在短時間內產生較以往更令人信服的文字、流暢的翻譯和以假亂真的畫面。加上2023年許多的研究都指出,利用AI辨識AI生成內容的準確性過低。因此,社交工程攻擊將會是未來的一大隱憂,而跨語系的社交工程攻擊因為AI的關係將變得更加流暢!

因應攻擊的升級,防禦工事的部署或資安概念也必須跟著升級。面對來自電子郵件的威脅,「人」是最大的目標,運用防禦設備使人避免接觸威脅郵件是最基本的措施。更進一步,應該利用設備的記錄、分析、調查等能力,找出企業較易遭受到攻擊的惡意郵件類型與人員,並透過動態調整,才能更及時地因應多變的攻擊手段。

在人員教育訓練方面,應著重在不屬於自己的郵件就應該抱持懷疑的核心概念,教育內部員工在發現可疑郵件時,不點擊、不回應、不轉傳、通報內部資安窗口,以利早期發現攻擊徵兆,提升整體資安防護,應對不斷演進的威脅。

<本文作者:高銘鍾現為ASRC研究中心主任>


追蹤我們Featrue us

本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多

我知道了!