电子邮件在给人们带来极大便利的同时,也吸引了攻击者的注意。近年来,利用邮件传播恶意代码,攻击邮件服务器窃取机密信息的事件频发,邮件成为了攻击者实施恶意活动的载体,邮件服务器也成为了攻击者窃取信息的主要目标。
攻击者可以通过邮件进行如下攻击。
邮件正文钓鱼
- 链接钓鱼
链接钓鱼是在邮件正文中插入恶意链接,攻击者发送带有恶意链接的电子邮件,诱导用户点击,以访问用户计算机系统。用户点击恶意链接之后,可能会下载恶意软件,也可能访问存在漏洞利用的网站,导致计算机被攻击者控制。恶意链接还可以将用户定向到旨在窃取应用程序访问令牌(例如OAuth令牌)的恶意应用程序,以获取对受保护的应用程序和信息的访问权限。
- 网页邮件木马
一般的电子邮件格式有两种,一种是普通的文本邮件格式,另外一种是HTML网页邮件格式。攻击者可以将HTML格式的邮件制作成网页木马,当收件人打开邮件时就相当于打开了一个木马网页。
邮件附件钓鱼
攻击者经常会使用邮件附件钓鱼来作为初始接入目标系统的手段。攻击者使用的附件包含实施漏洞利用的Office文档、可执行文件、PDF文件和压缩文件。当用户打开附件中的文件后,可能会直接执行恶意代码,也可能触发漏洞利用执行恶意代码。
社会工程:商业邮件失陷(Business Email Compromise,BEC)
BEC是一种复杂的骗局,通常针对公司财务相关人员,通过社会工程学和网络入侵等各种方式,诱骗相关人员将钱转入看起来是可信赖合作伙伴实际上却是犯罪分子的银行账户。在BEC攻击中,攻击者通常伪装成企业的员工、商业伙伴或供应商,通过正常的商务流程,利用社工手段窃取企业的资金或敏感数据。
攻击者可以通过多种方式获取邮件服务器的访问权限。
- 获取账号口令访问邮件服务器
- 信息泄露。
攻击者可以在泄露数据库中查找目标邮箱的口令,以获取访问权限。
- 暴力破解
攻击者可以通过暴力破解获取目标邮箱口令。
- 弱口令
用户可能使用“root”、“123456”等弱口令,攻击者可以通过弱口令登录目标邮箱,获取访问权限。
- 漏洞利用
攻击者可以对目标邮件服务器进行探测,获取邮件服务器漏洞并进行漏洞利用,从而获取访问权限。