趁火打劫,谨防黑客冒充权威疫情防控机构,利用“疫情”发起钓鱼攻击
字数 2190 2025-08-18 11:39:19
防范利用疫情热点进行钓鱼攻击的教学文档
一、攻击背景与概述
黑客组织利用新型冠状病毒疫情这一热点事件,伪装成权威机构(如国家卫健委)发送钓鱼邮件,诱导受害者下载恶意附件或点击恶意链接。
攻击特点:
- 时机选择:疫情攻坚阶段,公众高度关注时期
- 伪装手段:冒充可信来源(国家卫健委等权威机构)
- 诱饵设计:使用"疫情防控"、"捐赠"等热点相关主题
- 攻击目标:政企单位及个人用户
二、典型钓鱼邮件示例分析
1. 邮件主题伪装
| 邮件主题 | 威胁类型 |
|---|---|
| URGENT: Update on Novel Coronavirus Infection and Declaration Form | 恶意附件 |
| Help Donation to fight coronavirus wordwide | 比特币诈捐 |
| DHL Shipment Notification : 6876666425 | 钓鱼邮件 |
| Request for Quotation | 恶意附件 |
2. 国家卫健委钓鱼邮件分析
-
发件人伪装:
- 名称:"中华人民共和国国家卫生健康委员会"
- 邮箱:admin@en.nhc.gov.cn(伪造)
- 模仿官方邮件签名格式
-
附件伪装:
- 文件名示例:"声明表格 03-02-2020 • pdf.exe"
- 实际为PE病毒,利用双后缀名欺骗(显示为pdf实为exe)
-
内容设计:
- 贴合真实业务职能(疫情防控工作)
- 要求填写"旅行申报表"
- 制造紧急感,施加心理压力
三、技术分析:LokiBot木马攻击链
攻击流程:
- 受害者打开恶意Word文档
- 显示虚假提示:"文档无法在邮件预览状态下打开,请下载文件,并在打开的时候点击'允许编辑'"
- 诱导启用宏命令
- 宏执行PowerShell命令从hxxp://mellle[.]com下载LokiBot木马
LokiBot木马特征:
-
演变自"BankBot"恶意软件
-
主要功能:
- 窃取敏感信息
- 界面劫持
- 数据加密勒索
- 建立socks5代理和SSH隧道
- 内网渗透
-
初始行为:上传计算机用户名,便于管理失陷主机
四、攻击溯源分析
1. 发件人溯源
- 真实发件服务器:64.50.163.75(RDNS: vigil.lunarbreeze.com)
- 实际发件账号:info@sdsalarmas.com
- 使用lunarpages.com的企业邮件托管服务
2. 木马C2基础设施
- 回连IP:107.175.150[.]73(colocrossing公司VPS)
- 开放端口:21、25、110、22、993等
- 活动时间:至少从2019年11月开始
3. 威胁情报关联
- 该黑客组织在疫情前就有钓鱼邮件活动
- 2020年1-2月为活跃期
- 利用疫情是既有攻击手法的变种
五、关键威胁指标(IOCs)
| 类型 | 值 | 备注 |
|---|---|---|
| IP | 107.175.150[.]73 | LokiBot回连IP |
| URL | hxxp://107.175.150.73/~giftioz/.hoki/fre[.]php | 回连URL |
| 域名 | hxxp://mellle[.]com | 木马下载域名 |
| URL | hxxp://mellle[.]com/sp/sp.exe | 木马下载链接 |
| MD5 | 089abb7cb5efa67ddff48b64e289be58 | 恶意文档 |
| MD5 | 480f818af5b2fd454d631d637a3a617b | 恶意exe |
| SHA1 | 9ebac84be6049fa8e11106e5957c35d03d92b569 | 恶意文档 |
| SHA1 | fe163837bebb3561c1fd9e144a2115a3356ba23c | 恶意exe |
六、防御建议
1. 用户安全意识
- 警惕包含以下关键词的邮件:
- 中文:疫|冠状病毒|病毒|武汉|流感|卫生|中华人民共和国国家健康委员会|卫生应急办公室|旅行信息收集申请表|卫生部指令|封城|特效药|口罩
- 英文:Epidemic|situation|coronavirus|wuhan|fluenza
- 不随意下载或打开来历不明的邮件附件
- 验证发件人邮箱真实性(注意域名细节)
2. 技术防护措施
-
Office宏设置:
- 打开Office选项
- 进入信任中心 → 信任中心设置 → 宏设置
- 选择"禁用所有宏"
-
邮件安全系统配置(以睿眼·邮件为例):
- 在"威胁检测"→"专家模式"下
- 搜索主题或正文含疫情关键字的邮件
- 保存为监测场景,实现实时监控
3. 组织防护建议
- 定期开展钓鱼邮件识别培训
- 建立可疑邮件报告机制
- 保持安全软件和系统补丁更新
- 对重要系统实施多因素认证
七、应急响应措施
- 隔离:立即断开受感染设备的网络连接
- 取证:保留邮件原件和附件供分析
- 清除:使用专业工具查杀恶意软件
- 重置:更改所有可能泄露的凭据
- 通知:报告相关方并通知可能受影响的人员
- 加固:检查并修复系统漏洞
通过以上综合防护措施,可有效降低此类利用热点事件进行钓鱼攻击的风险。