搜狐中招钓鱼邮件诈骗的技术和基础设施分析
字数 1475 2025-08-06 23:10:24
钓鱼邮件诈骗技术及基础设施分析教学文档
0x00 背景概述
2022年4月中旬,搜狐公司遭遇一起精心策划的钓鱼邮件诈骗攻击。攻击者发送伪装成"工资补贴"的钓鱼邮件,邮件附件为包含二维码的doc文档。扫描二维码后,受害者会被引导至钓鱼网站(http://*.kjhdf[.]uno/),该网站会收集银行卡、身份证、手机号等敏感信息。
攻击特点
- 使用之前通过钓鱼获取的真实邮箱地址作为发件人,增加可信度
- 钓鱼活动可能始于2021年12月底,已使用约6000个域名
- 攻击者持续更新系统和基础设施
0x01 攻击技术分析
钓鱼页面技术实现
- 设备检测:使用Jump.js检测访问环境,非移动端会重定向到pc.html
- 会话跟踪:生成用户Cookie保持会话
- 动态配置:从后台接口(如http://api.khjqwe[.]uno/)加载配置
- 实时通信:建立WebSocket连接实现实时交互
信息收集流程
- 仿冒"工资补贴"或"中国***在线认证中心"页面
- 分步收集以下信息:
- 银行卡号
- 姓名
- 身份证号
- 手机号
- 信用卡有效期和CVN码
- 信用额度
- 卡内余额
- 进行短信或银行卡验证
0x02 基础设施分析
主要IP地址
-
45.116.214[.]135 (中国香港)
- 解析多个钓鱼域名如kjhdf.uno
- 相关域名最早注册于2022年2月21日
-
47.57.138[.]120 (中国香港)
- 操纵钓鱼页面数据
- 发送手机验证码等后台操作
核心域名架构
- ganb.run (注册于2021年12月21日)
- 作为CNAME记录被约4000多个子域指向
- 涉及830多个顶级域名(.fun, .pro, .uno等)
- 解析服务器主要使用dynadot.com和dnsowl.com
域名注册特征
- 85%的恶意域名注册于2022年
- 使用随机字符串作为子域(如546a2cd984338f4ec6091d63c394be61.kjhdf[.]uno)
- 近期活动使用.xyz等新顶级域
后台API域名
- 如api.ganbganb.run、api.klhjsw.fun等
- 大多解析至中国香港服务器
- 4月下旬后架构调整,前后端分离以隐藏API
0x03 攻击活动时间线
- 2021年12月21日:注册ganb.run域名,开始钓鱼活动
- 2022年2月:
- 钓鱼活动被邮件安全厂商披露
- 发现注册人信息(高友恒,zq50zk@163.com)
- 2022年4月下旬:
- 采用新基础设施架构
- 使用DGA(域名生成算法)技术生成随机子域
- 持续至今:攻击者不断更新系统和基础设施
0x04 防御建议
-
邮件安全
- 警惕"补贴"、"ETC"等民生相关主题的邮件
- 验证发件人真实性,不轻信看似内部邮箱的邮件
-
终端防护
- 不随意扫描不明来源的二维码
- 安装可靠的终端安全软件
-
网络防护
- 拦截已知恶意IP和域名
- 监控异常DNS查询(特别是.uno、.xyz等新顶级域)
-
安全意识
- 定期进行钓鱼演练
- 教育员工识别钓鱼邮件的特征
-
技术防御
- 部署威胁情报系统,及时更新IOC(入侵指标)
- 监控WebSocket等非常规通信协议
0x05 参考资源
- 奇安信威胁情报中心原文: https://mp.weixin.qq.com/s/qGbwJJ5oGn4tdnFadq0c8g
- 相关安全厂商报告: https://www.cacter.com/news/672
本教学文档基于奇安信威胁情报中心的分析报告整理,完整呈现了钓鱼攻击的技术细节和基础设施特征,可作为安全研究和防御部署的参考。