2021年3月份以来,安天捕获了多起针对我国和部分南亚次大陆国家等的钓鱼攻击活动,该活动涉及网络节点数目众多,主要攻击目标为中国、尼泊尔、巴基斯坦、斯里兰卡、孟加拉国、阿富汗以及马尔代夫等国家的政府、国防军事以及国企单位。攻击者会将自身伪装成目标国家的政府或军队人员,向对方邮箱投递挂有钓鱼附件或嵌有钓鱼链接的攻击邮件,并诱导目标通过链接访问攻击者通过各种方式搭建的钓鱼网站,收集受害者输入的账号密码以供情报收集或横向攻击所用。
通过对这系列攻击活动进行关联分析,安天发现活动的最早时间可追溯至2019年4月份,同时发现其与上半年另一批次对南亚地区的木马投递活动具有密切的关系。总结本次攻击活动的重要特征如下表。
表1-1 攻击活动特征
事件要点 |
高度拟真的社会工程学攻击 |
事件概述 |
针对我国和南亚次大陆等国家钓鱼攻击活动 |
攻击意图 |
情报收集 |
组织来源 |
印度 |
攻击手法 |
鱼叉式钓鱼邮件、钓鱼网站、Web渗透 |
攻击时间 |
最早可追溯到2019年4月,至今保持活跃 |
攻击目标 |
中国、尼泊尔、巴基斯坦、孟加拉国、马尔代夫、阿富汗、斯里兰卡等国家的国企、政府以及军队单位 |
通过对此系列攻击中观察到的数百个钓鱼网页进行分析梳理,可按照钓鱼链接的嵌入方式对攻击邮件分成两类,并按照搭建的方式对钓鱼网站分成两类。
攻击者会利用多个第三方PaaS服务平台搭建钓鱼网站,实际观测中以netlify.app、herokuapp.com和netlify.com为主。对这些钓鱼网站进行统计,可大致分为以下两种类型:
1.自动跳转型:即受害者通过钓鱼链接访问钓鱼网页时,钓鱼网页首先会展示“受限制”、“ 更新电子邮件系统”等名义的静态网页,在等待攻击者设置的时间后,该钓鱼网页会弹出“您的邮箱登录超时,已退出,请重新登录.”、“您账户所在的域已经过期”等弹窗,当受害者确认弹窗后,便会跳转至攻击者仿冒的邮箱登录页面。
图2-1 仿冒中国某进出口公司邮件系统的跳转流程
图2-2 钓鱼网页跳转操作代码
2. 直接展示型:即受害者打开邮件中的钓鱼链接访问钓鱼网站后,攻击者仿冒的邮件登录页面会直接展示给受害者,当受害者输入账号密码进行登录后,钓鱼网站便会将账号密码信息回传至钓鱼后台,随后钓鱼后台便会将网页跳转至仿冒对象的官方网站,或者展示并下载与仿冒对象相关的白文档文件。
图2-3 仿冒中国某大学邮件系统
图2-4 向远程服务器传输凭证数据
截至发稿时,观察到PaaS服务滥用型的钓鱼网站已过百个,其中部分是针对我国的各大高校、国企以及政府等重要单位,另有大部分是针对南亚地区如巴基斯坦、尼泊尔和孟加拉国等国的军政国防外交等领域。
钓鱼域名 |
仿冒的目标域名 |
仿冒对象 |
mail-paf-gov-pk. *.app |
mail.paf.gov.pk |
巴基斯坦空军 |
mail-paknavy-gov-pk-pdf-*. *.app |
mail.paknavy.gov.pk |
巴基斯坦海军 |
mail-mofa-gov-pk. *.app |
mail.mofa.gov.pk |
巴基斯坦外交部 |
mail-mofa-gov-np. *.app |
mail.mofa.gov.np |
尼泊尔外交部 |
mail-nepalarmy-mil-np-owamsg. *.app |
mail.nepalarmy.mil.np |
尼泊尔军队 |
mail-mod-gov-np-*-terrorist-*. *.app |
mail.mod.gov.np |
尼泊尔国防部 |
mail-navy-mil-bd-loginhjdh. *.com |
mail.navy. mil.bd |
孟加拉国海军 |
mailafd-govbd-signin-true. *.com |
mail.afd.gov.bd |
孟加拉国武装部队 |
mail-dscsc-mil-bd. *.app |
mail.dscsc.mil.bd |
孟加拉国国防指挥与参谋学院 |
mail-mod-gov-af-owa. *.com |
mail.mod.gov.af |
阿富汗国民军 |
login-mfamail-foreign-gov-mv. *.com |
mail.foreign.gov.mv |
马尔代夫外交部 |
mail-navy-lk-western-general. *.com |
mail.navy.lk |
斯里兰卡海军 |
mail-slaf-gov-lk-owa. *.com |
mail.slaf.gov.lk |
斯里兰卡空军 |
攻击者滥用免费的Github Pages服务托管钓鱼网页的代码,通过不断注册新的Github账号创建此类项目,无成本地搭建大量的钓鱼网站。
图2-5 攻击者创建的Github账号
图2-6 攻击者生成的钓鱼链接
攻击者一般在鱼叉邮件的正文嵌入此类型的钓鱼链接,发件的邮箱具有模仿性,正文也有一定诱导性,并且会在半年甚至数年内对同一账号反复投送,内容也会跟随目标相关的工作保持时效性。以针对斯里兰卡空军的钓鱼网站为例,如下的钓鱼链接打开后页面如图:
https://user-*-mail.github.io/mail.slaf.gov.lk/index.html
图2-7 针对斯里兰卡空军的钓鱼网页
受害者输入的账号密码会传向另一个域名的PHP文件,并保存在该PHP同目录下的.TXT日志中:
图2-8 钓鱼网页的关键代码
然后PHP文件会将当前网页重定向至新的页面以迷惑受害者:
图2-9 跳转到的网页
截至本文时,已观察到Github网页服务滥用型的钓鱼网站有近百个,对应的Github项目也有近百个,历史注册的Github账号达16个。
钓鱼链接 |
仿冒对象 |
https://*.github.io/mail.baf.mil.bd/index.html |
孟加拉空军力量 |
https:// *.github.io/mail.rooppurnpp.gov.bd/index.html |
孟加拉Rooppur核电站 |
https:// *.github.io/mail.ntc.net.pk.viewsrc/index.html |
巴基斯坦国家电信公司 |
https:// *.github.io/mail.paf.gov.pk/index.html |
巴基斯坦空军力量 |
https:// *.github.io/webmail.defence.gov.mv/index.html |
马尔代夫国防部 |
https:// *.github.io/view.mail.navy.lk/index.html |
斯里兰卡海军 |
https://user-*-mail.github.io/mail.slaf.gov.lk/index.html |
斯里兰卡空军 |
https://mail-*.github.io/mofa-gov-np/index.html |
尼泊尔外交部 |
攻击者伪装成目标政府工作人员向目标人群发送邮件正文嵌入钓鱼网站链接的邮件,邮件内容为以下载文件资料为由,诱骗目标登录邮件系统。
如在针对尼泊尔的钓鱼活动中,攻击者以尼泊尔政府、军队人员的名义向目标人群投递含有钓鱼页面链接的邮件,邮件的正文内容为要求目标登录钓鱼网站下载与尼泊尔政府以及军队有关的资料文件:
图2-10 伪装成尼泊尔军队进行攻击的流程
当受害者输入账户密码后,钓鱼网站便会将受害者的信息回传至钓鱼后台,并且自动下载与尼泊尔政府以及军队有关的PDF文件:
图 2-11 仿冒尼泊尔军队下载网站
图 2-12 陆军参谋长指导实施计划-2077.pdf
攻击者会伪装成政府人员向目标人群发送附件为PDF文档的攻击邮件, PDF中嵌有钓鱼网站的链接,邮件正文的内容多为要求目标访问钓鱼链接以下载工作相关的“机密”文件。
如在针对巴基斯坦的攻击活动中,攻击者伪装成巴基斯坦电信管理局人员向目标投递“近期巴基斯坦PTA主席出席2021年世界移动大会新闻”的钓鱼邮件,邮件附件为嵌有钓鱼链接的PDF文档。
图 2-13 伪装成巴基斯坦电信管理局的钓鱼攻击活动流程图
当目标打开PDF嵌入的钓鱼链接后,首先会展示一个巴基斯坦PTA主席出席2021年世界移动大会相关内容的文件,再等待3秒后,钓鱼网站又自动跳转至仿冒的邮箱登录页面,等待目标输入提交邮箱的账号密码。
图 2-14 PDF正文嵌入钓鱼链接
图 2-15 钓鱼网站的跳转流程示意图
典型的鱼叉邮件有如:
图 3-1 针对巴基斯坦的鱼叉邮件
邮件的附件为恶意宏文档,文档正文诱导目标启用宏代码,以下载后续的NetWire远控木马并执行:
图 3-2 恶意宏文档的诱导性正文
通过分析傀儡网站中攻击者使用的目录和文件,发现还挂载有移动端木马和钓鱼网页等。
移动端木马的文件名为CSD-Loyalty.apk,属于公开的安卓远控家族SpyNoteRAT:
图 3-3 安卓木马索要权限以及签名信息
各目录梳理出的钓鱼网页如下:
其中仿冒成中国某单位办公室的钓鱼页面的目录创建于今年5月20日,其通过dakada.php文件将受害者输入的凭证写入本地的.txt文件,并利用“header ('Location:*)”实现301跳转,跳转对象为一个PDF文档:
图 3-4 傀儡站钓鱼网页的跳转链接
在今年6月初,挂载上述PDF文档的域名“vai*.000webhostapp.com”也被上文中的钓鱼网站mail-*-cn.netlify.app所使用,使用方式为接收受害者输入的凭证并写入某个存放位置,因此我们怀疑这两批手法相异的钓鱼事件存在有一定的关联性:
图 3-5 某netlify.app钓鱼网页的回传链接
一旦钓鱼攻击奏效,失陷的信箱地址就会成为新一波社会工程攻击的起点,被植入木马的端点就成为了进一步攻击的桥头堡,对国家安全、社会安全、政企机构安全和公民个人安全都会造成巨大危害。
网络用户是网络钓鱼攻击的直接目标,用户的安全意识也是第一道防线,用户对于收到的邮件一定要对发件地址、内部连接等内容仔细检查,任何时候都不要轻易打开其中的文件和连接,认为必须要打开的建议和发件人联系确认。
仅靠用户意识自我防御,是远远不够的。需要部署可靠安全产品,才能有效形成阵地布防。安天智甲终端防御系统可以基于分布式防火墙和HIPDS实时阻断针对钓鱼网址连接访问和进行事件告警,安天探海可以在流量侧感知钓鱼邮件活动,即时告警,联动阻断。安天追影威胁分析系统可以联动探海或邮件系统,分析发现危险连接。
订阅安天威胁情报,可以持续获得相关恶意域名推送,让网络管理人员配置边界阻断规则。
本文作者:AntiyLab
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/168707.html