根據中華數位與ASRC研究中心的觀察,近期駭客最常運用的三大郵件攻擊手法為:Office漏洞入侵、離線釣魚攻擊( Offline Phishing ),以及惡意 VBA 攻擊。
事實上這三種攻擊入侵手法都是老把戲,雖然運用的技術各有不同,但是搭配戰術都是透過精心設計的社交工程郵件對使用者設下騙局;並且在三個之中就有兩個是利用微軟的Office發動的攻擊。
利用Office漏洞發動攻擊,只要打開檔案就受駭
駭客透過電子郵件遞送特製的Word或RTF格式附檔,搭配社交工程手法誘騙使用者開啟。只要使用者開啟附檔,便會觸發OLE漏洞或方程式漏洞,自動執行內嵌的惡意指令從遠方下載並植入惡意程式,使攻擊者可取得受感染電腦的控制權,藉以發動其他惡意攻擊。
OLE漏洞( CVE20144114 )與方程式漏洞( CVE201711882 )並非嶄新的漏洞,但這些舊漏洞經過時間證明,足夠「經典」並且「穩定」、「可被觸發」,只要能夠成功引起使用者的好奇,一旦附檔被開啟,不需要使用者再配合執行其他動作,漏洞便會觸發執行惡意程式,駭客便能取得電腦掌控權。
雖然微軟已發佈漏洞修補更新,但是仍然有許多使用者因為沒有定期更新的習慣,或是因為使用盜版軟體而無法更新、或擔心更新後有些功能無法使用….等理由而未更新,因此讓駭客有機可乘,讓這類手法榮登駭客愛用榜第一名。
離線釣魚,繞過上網安全軟體與瀏覽器的釣魚防護
駭客將釣魚網頁以.html或.mht附檔的型式,透過電子郵件遞送給使用者,將釣魚網頁直接呈現在受害者的本地端電腦。當使用者上勾填入敏感資料時,便以Post方法將資料傳送出去。
因為傳送Post到外部的行為不會受到瀏覽器URL檢測的保護阻擋,可成功繞過瀏覽器及部份上網安全軟體的釣魚防護,增加駭客釣魚成功的機會。
VBA攻擊,自動判定作業系統以決定接下來的攻擊手法
駭客在Word中置入惡意VBA,透過偽裝為收據、發票、教學文件等電子郵件發送,當使用者受騙開啟附檔時,還會指導受害者開啟「啟用內容」按鈕。
並且可以自動判定所使用的作業系統環境為Windows或是Mac OS X再決定接下來要下載的攻擊工具。還以為使用Mac就不會中毒嗎?當MacOS用戶變多後,Mac就與Windows一樣,是符合經濟效益的攻擊標的!這個攻擊與本文第一名的攻擊工具同樣都是針對微軟Office進行攻擊,不過在檔案開啟後還需要使用者再次配合按下啟用內容,名列駭客愛用榜第三名。
雖然最常用的攻擊工具可歸納為上述三種,然而駭客搭配運用的社交工程手法千變萬化,瞄準人性弱點透過各種佯裝與欺騙技倆,誘導使用者配合執行動作或提供帳號密碼及其他機敏資料。
中華數位科技提醒,只要使用者能夠把握幾個原則,便能避免郵件攻擊帶來的傷害:
1. 保持系統與軟體的更新
2. 不開啟來路不明的附檔
3. 面對來信要求填寫機敏資料、要求登入認證的郵件時,應保持高度懷疑的心態。
此外,光是要求使用者提升安全意識是不夠的,企業也應當提供使用者較安全的電子郵件使用環境,以降低被駭風險。