干货 | 一次对钓鱼邮件攻击者的溯源分析
字数 2447 2025-08-15 21:30:31
钓鱼邮件攻击溯源分析教学文档
一、疫情相关钓鱼邮件背景分析
1.1 疫情钓鱼邮件增长趋势
- 2020年1月:占比0%
- 2020年2月:占比0.0634%
- 2020年3月:占比0.4013%(相比2月增长近6倍)
1.2 常见钓鱼邮件类型
- 冒充WHO组织
- 诈骗捐款
- 疫情物资欺骗
- 疫情进度(信息)欺骗
1.3 攻击者策略演变
- 2月初:使用"中国冠状病毒病例:查明您所在地区有多少"等中国疫情相关主题
- 3月中旬:转为"COVID-19批准的针对中国、意大利的补救措施"等国际热点内容
二、SWEED黑客组织分析
2.1 组织概况
- 活跃时间:至少从2017年开始运作
- 主要攻击工具:信息窃取工具和远程访问木马(RAT)
- 攻击目标:政府、医疗等重要部门
2.2 攻击特征
- 使用Agent Tesla信息窃取工具
- 利用CVE-2017-11882漏洞发起攻击
- 通过SMTP协议回传数据到mailhostbox下注册的邮箱
三、钓鱼邮件样本分析
3.1 样本1:"中国冠状病毒病例:查明您所在地区有多少"
- 附件:list.xlsx
- MD5:5fc077636a950cd5f89468e854c0e714
- 首次攻击时间:2020-03-14 16:33:30
攻击链分析:
- 利用CVE-2017-11882公式编辑器漏洞
- 从http://216.170.123.111/file.exe下载vbc.exe到%AppData%\Roaming\
- vbc.exe内存加载ShellCode执行
- ShellCode使用ZwSetInformationThread函数进行反调试
- 动态获取进程注入使用的API地址
- 创建RegAsm.exe进程并注入ShellCode
- 从多个URL下载后续恶意文件(nass.exe和MR_encrypted_D34A1CF.bin)
- 最终加载执行Agent Tesla木马
Agent Tesla功能:
- 收集计算机名、用户名、系统版本及内存大小
- 窃取浏览器访问记录及保存的账号密码
- 监控键盘按键和剪切板
- 支持屏幕截图
- 支持HTTP、FTP、SMTP三种方式回传数据
3.2 样本2:"Coronavirus - H&Q AUTO Update"
- 附件:H&Q AUTO customer letter COVID-19 update.doc
- MD5:1c87c6c304e5fd86126c76ae5d86223b
攻击链分析:
- 利用CVE-2017-11882漏洞攻击
- 访问域名"sterilizationvalidation.com"下载elb.exe
- elb.exe功能与Agent Tesla相同
- 通过SMTP协议回传数据
四、受害者影响分析
4.1 受害者统计
- 共发现342封回传邮件
- 对应342个受害者
- 被窃取账号密码1307个
- 受害者遍布57个国家
4.2 中国受害者情况
- 发现20多个中国受害者
- 30多个国内账号被窃取
- 部分账号仍可在线登录
五、防御建议
5.1 针对企业用户(使用睿眼·邮件攻击溯源系统)
-
实时检测疫情相关钓鱼邮件
- 搜索主题或正文中的疫情关键词
- 关键词示例:疫|疫情|冠状病毒|病毒|武汉|流感|卫生|COVID-19等
-
自定义分组疫情相关钓鱼邮件
- 设置规则自动将疫情相关邮件归类
-
使用MDR邮件攻击溯源服务
- 深入分析邮件来源、影响范围、攻击目的等
5.2 针对普通邮箱用户
- 警惕包含"疫情"、"COVID-19"等热点词汇的邮件
- 不要随意下载或打开来历不明的邮件附件
- 关闭Office宏功能
- 路径:选项->信任中心->信任中心设置->宏设置->禁用所有宏
- 检查邮件中的链接URL是否与描述一致
六、常见钓鱼邮件特征
6.1 高频邮件主题
- 中国冠状病毒病例:查明您所在地区有多少
- Supplier-Face Mask/ Forehead Thermometer
- COVID-19批准的针对中国,意大利的补救措施
- World Health Organization - Letter - COVID-19 - Preventive Measures
6.2 常见恶意附件名
- COVID-19 UPDATE_PDF.EXE
- list.xlsx
- H&Q AUTO customer letter COVID-19.doc
- WHO-COVID-19 Letter.doc
七、IOC指标
7.1 文件哈希
| 类型 | 值 | 备注 |
|---|---|---|
| MD5 | 5fc077636a950cd5f89468e854c0e714 | List(1).xlsx |
| SHA1 | f1dd41a8b9807a6c18114f106a18fbba99773f75 | List(1).xlsx |
| MD5 | 1c87c6c304e5fd86126c76ae5d86223b | H&Q AUTO customer letter COVID-19 update.doc |
7.2 恶意URL
- hxxp://216.170.123.111/file[.]exe
- hxxp://sterilizationvalidation.com/wordpress/wp-content/uploads/2019/files/elb[.]exe
- webmail.mailhostbox[.]com
八、技术要点总结
-
CVE-2017-11882漏洞利用
- Office公式编辑器漏洞
- 常用于初始攻击向量
-
Agent Tesla木马特征
- 信息窃取功能全面
- 多种数据回传方式
- 使用SMTP协议时可能暴露攻击者邮箱凭证
-
攻击者基础设施
- 使用被入侵的WordPress网站作为C&C节点
- 使用mailhostbox等免费邮箱服务
-
攻击者行为模式
- 紧跟疫情热点调整攻击内容
- 长期持续攻击(案例中邮箱自1月19日就开始接收数据)