使用新冠疫情發(fā)起釣魚攻擊的新案例
在過去的六個月中,隨著新冠疫情的大流行,攻擊者也試圖將其作為誘餌來發(fā)動攻擊。攻擊者非常喜歡利用社會熱點事件,他們總是嘗試在受害者發(fā)覺危險以前就發(fā)動攻擊,以各種誘人的理由通過社交工程誘使他們單擊帶有攻擊性的鏈接或打開看似無害的附件。例如,由于大多數(shù)商店都在貨架上放滿了廁紙和洗手液之類的物品,并且現(xiàn)在可以在任何便利店購買口罩,因此攻擊者仿冒電子郵件試圖讓那些尋找這些物品的買家上鉤。不過這些利用新冠疫情來進(jìn)行的社會工程攻擊現(xiàn)在變得非常無效,因為使用幾個月前相關(guān)但現(xiàn)在不相關(guān)的主題將不會有人再上鉤,并最終導(dǎo)致較低的投資回報。
但是,這并不能阻止犯罪分子繼續(xù)嘗試使用這個主題來更新。除了以前報道過的許多與新冠疫情相關(guān)的攻擊示例外,以下是最新發(fā)現(xiàn)的一些示例。
類似于 419 scam的攻擊案例
彩票詐騙是預(yù)付款詐騙的一種,類似于 419 scam。它開始于一封莫名其妙的郵件,電話或者掛號信,通知你“You have won!” 中大獎了。這些收件人通常會被告知這需要保密“due to a mix-up in some of the names and numbers”,并被要求聯(lián)系所謂的代理人。而代理人就會告訴這些受騙者需要支付一筆費用,否則將無法得到這筆獎金,大多這類郵件都會使用合法彩票機構(gòu)或者合作單位的名義來進(jìn)行詐騙。以下就是最新的案例:
以下是一封釣魚郵件,主題為“新冠疫情基金救濟(jì)獎”。
電子郵件示例
詐騙者會通知收件人,聲稱他們是“正在進(jìn)行的谷歌21周年紀(jì)念暨聯(lián)合國Covid-19基金賑災(zāi)獎的第二批幸運獲獎?wù)撸撡c災(zāi)獎由谷歌總部管理在美國加利福尼亞州舉辦。”
除了明顯的語法、格式和標(biāo)點錯誤,以及事實上的不一致,這是一個危險信號,事實上,這封電子郵件的內(nèi)容聲稱包含一個大公司的金錢獎勵,這意味著這封電子郵件可以被忽略和刪除。這是因為沒有一個有信譽的公司或組織通過電子郵件提醒獲獎?wù)哌@樣一個重要的獎項。其他明顯的警告標(biāo)志包括無處獲得該金額的獎勵,并且發(fā)證組織顯然甚至不了解基本信息,例如獲勝者的名字和姓氏。
如下所示,我們發(fā)現(xiàn)該電子郵件地址或類似的布局早在3月份發(fā)現(xiàn)的詐騙中就被多次(419次)發(fā)現(xiàn)。電子郵件中使用的WhatsApp電話號碼經(jīng)過解析為南非地區(qū)。
在第二個騙局中,一旦打開名為UNITED NATIONS COVID-19.pdf的PDF文件后,騙局就開始了。我們立即看到著名組織的商標(biāo)被濫用,包括聯(lián)合國標(biāo)志的商標(biāo)濫用,如果用戶仔細(xì)看,就會發(fā)現(xiàn)這封電子郵件是偽造的。
UNITED NATIONS COVID-19.pdf附件
比特幣攻擊示例
這個示例是另一項社會工程攻擊示例,這一嘗試看起來與各國提供的一些經(jīng)濟(jì)刺激方案相似。需要注意的是,除了常見的語法和格式問題,這封郵件完全沒有任何細(xì)節(jié),這是明顯的騙局跡象。不管怎樣,攻擊者還是希望受害者能上當(dāng)。
示例比特幣網(wǎng)絡(luò)釣魚電子郵件
如果用戶點擊其中的鏈接,將會被重定向到
hxxps://cryptocurrencypandemicclaims[.]uc[.]r[.]appspot[.]com/cryptocurrencyclaims[.]hxxx
并假裝為你提供你選擇的加密貨幣交換,讓受害者“選擇你的錢包”。已經(jīng)建立了比特幣錢包的受害者被要求“登錄”到他們的錢包來領(lǐng)取所謂的獎金,從而使攻擊者有機會獲得憑證來訪問受害者的比特幣錢包。
受害者必須選擇錢包才能繼續(xù)
點擊一個最大的比特幣交易平臺——coinbase,還可以被重定向到另一個釣魚頁面,偽造頁面的外觀設(shè)計和感覺與CoinBase頁面非常相似,除了有明顯錯誤的URL:
[hxxps://cryptocurrencypandemicclaims[.]uc[.]r[.]appspot.com/home/coinbase/index[.]hxxx#]
具有Coinbase外觀的惡意登錄頁面
輸入電子郵件地址和密碼后,下面的表格會要求我們再次確認(rèn)詳細(xì)信息:
將帳戶數(shù)據(jù)發(fā)送到遠(yuǎn)程URL的表單
輸入的數(shù)據(jù)被發(fā)送到一個遠(yuǎn)程位置,即一個已知的釣魚網(wǎng)站hxxp://pwwebtraffic[.]com。
表單正在提交給pwwebtraffic[.]com
該域截在6月之前一直處于活躍狀態(tài),這表明有垃圾郵件大量運行:
pwwebtraffic.com網(wǎng)站六個月的流量高峰
訪問pwwebtraffic.com的國家
在訪問這個領(lǐng)域方面,委內(nèi)瑞拉占總訪問的98%,而澳大利亞、加拿大、新西蘭、德國、美國和智利占剩下的2%的大部分。
利用延遲付款導(dǎo)致NETWIRE網(wǎng)絡(luò)釣魚
示例電子郵件
我們最近看到的另一個借著新冠疫情來發(fā)起攻擊的示例是以付款延遲為由來發(fā)起攻擊的,因為新冠疫情,很多付款被延遲了,攻擊者就是利用這點來發(fā)起攻擊的。如果毫無戒心的受害者打開附件“Payment_details.rar”,則生成的文件(用Delphi編寫)將解壓縮并調(diào)用以下Google DriveURL:
hxxps://drive[.]google[.]com/u/0/uc?id=1AiqquVw81WrAfMFGXfEbQ64Ipx0b-Igt&export=download
它托管有效載荷,同時也是一個十六進(jìn)制編碼的文件。
該文件還將與以下IP地址產(chǎn)生聯(lián)系:
172.217.18[.]14(Google Drive,Google Drive是谷歌公司推出的一項在線云存儲服務(wù),通過這項服務(wù),用戶可以獲得15GB的免費存儲空間。)
46.38.151[.]236" (C2)
192.168.0[.]1 (Localhost)
最后將它們寫入注冊表位置HKEY_CURRENT_USER\Software\NetWire。
它還將啟動進(jìn)程TapiUnattend.exe,以通過端口3871連接到C2服務(wù)器okamoto[.]hopto[.]org (46.38.151[.]236)。這是一臺位于英國的服務(wù)器,其名稱空間分配給伊朗的一家公司。通過跟蹤分析,該dynDNS URL與Azorult,Nanocore和NJRAT等惡意軟件家族都有關(guān)聯(lián)。
對c2服務(wù)器okamoto[.]hopto[.]org的追蹤分析
排名前三的攻擊目標(biāo)地域是德國(40%),美國(40%)和奧地利(20%)。
c2服務(wù)器okamoto[.]hopto[.]org產(chǎn)生的流量
總結(jié)
盡管使用新冠疫情作為話題的攻擊可能會隨著疫情的消退而減少,但我們?nèi)匀恍枰3志柚?,防止他們利用各種以假亂真的由頭來發(fā)起釣魚攻擊。