找回密碼
 註冊
搜索

ASRC 2014年電子郵件安全趨勢回顧

5533

主題

1萬

金錢

189

積分

不來恩

積分
189
brian 發表於 2015-3-7 11:31 | 顯示全部樓層 |閱讀模式
ASRC 2014年電子郵件安全趨勢回顧
回顧2014年,垃圾郵件仍然沒有被消滅,但不論是收信人或是過濾機制,都已經逐漸適應它的存在,垃圾郵件的量已趨穩定,已不再是主要的關注重點。我們對於電子郵件仍有相當的依賴度,惡意攻擊者絕不會放棄這個簡單好用的攻擊管道,各種透過電子郵件而來的攻擊,才是需要重視的議題。
2014年垃圾郵件與威脅郵件趨勢
2014年第四季的垃圾郵件佔全體郵件流的比例,相較於前三季有較明顯的下降趨勢。2014年全年垃圾郵件的變化雖略有震盪,但就整年度趨勢而言大致持平,平均仍佔總郵件量80%左右。
2014年最大宗的威脅郵件為冒名偽造,這些郵件多半為詐騙郵件,但有部份廣告郵件也會採取類似的手法,防止被列入黑名單;其次為退信攻擊,夾帶惡意檔案的郵件位居第三。值得注意的是,夾帶惡意檔案的手法比起過往有更大的變化性,不再是單純壓縮檔夾一個.exe或.scr,在2014下半年有許多的惡意檔案是以.doc、.pdf的格式寄送的。
在2014年第四季,比較值得注意的是各種病毒郵件的流行。常見的病毒為過去流行的Botnet病毒變種,或為惡意程式的前導下載器。
這些病毒信的特色:
l   內容極短且不含廣告行銷字眼
l   以相類似的主旨、手法進行大量發送
l   在很短的時間內又會出現新的變種,因此防毒軟體無法在第一時間有效檢測
另一個值得留意的趨勢是,許多的大規模濫發病毒信,採用的是.doc、.xls等常見的文書處理格式,他們多半為Office巨集病毒,當Word安全設置不當或被攻擊者不慎允許執行巨集時,便會觸發巨集病毒
2014年的攻擊郵件,ASRC觀察到下列的變化
l   APT攻擊郵件也使用 .exe木馬程式 試圖入侵
APT攻擊,過往都夾帶特製的惡意文件(例如:.doc、.xls但其中並不含巨集程式碼),直接攻擊文書處理軟體的漏洞或弱點。以惡意文件展開攻擊的方式不利於防毒偵測,也較容易讓受攻擊者警覺心鬆懈。但在今年我們發現APT攻擊也會直接使用.exe檔木馬的方式,試圖入侵。
l   釣魚郵件利用表單產生器,建置表單更便利且難以使用黑名單過濾惡意表單
釣魚郵件在2014年最主要的演化重點是利用了許多公開的表單產生器,可以很便利的建置騙取攻擊對象帳號密碼的表單,而且難以直接使用黑名單的方式將這些惡意表單濾除。這類釣魚郵件的主旨內容多半聲稱受攻擊者的電子郵件信箱出現空間不足,需要登入驗證,而發送者或署名通常會使用IT管理員常用的名稱,如:admin等;而帳號密碼被騙取成功的郵箱不僅及郵件內容會洩密,通常這個郵箱還會被用以攻擊其它關聯者的郵箱。
2015年我們可以預見,來自電子郵件攻擊將加劇,單純的防毒軟體越來越難在第一時間對這些惡意的攻擊檔案做正確的辨識及隔離。郵件過濾機制將要同時面對垃圾郵件、病毒與釣魚郵件,及特製的APT郵件攻擊議題。而個人資安意識方面,除了資安相關教育訓練、演練提高個人警覺外,也需要良好的作業習慣與環境設定(例如:不隱藏副檔名與隱藏檔…等),才能達到更好的防範效果,最好能搭配個人沙盒機制供開啟難以辨識的可疑文件,以便能保護重要的工作環境。
完整的ASRC 2014電子郵件安全趨勢回顧,請至下列網址下載:http://www.asrc-global.com/research01.html
※關於ASRC垃圾訊息研究中心:
ASRC垃圾訊息研究中心(Asia Spam-message Research Center),長期與中華數位科技合作,致力於全球垃圾郵件發展特徵之研究事宜,並運用相關數據統計、調查、趨勢分析、學術研究、跨業交流、研討活動..等方式,促成產官學界共同致力於淨化網際網路之電子郵件使用環境。更多資訊請參考 www.asrc-global.com

您需要登錄後才可以回帖 登錄 | 註冊

本版積分規則

手機版|聯絡站長|重灌狂人|狂人論壇

GMT+8, 2024-11-23 13:41

Powered by Discuz! X3.5

Copyright © 2001-2021, Tencent Cloud.

快速回復 返回頂部 返回列表