金融机构外部邮件系统是网络攻击事件的重要入侵渠道,其背后攻击者多为国外大中型黑产组织,投递邮件一般包含恶意攻击文档附件或恶意外链,受害者打开对应内容之后,攻击者可后台实现诸如信息窃密、本地账密提取、僵尸网络肉鸡等功能。图【13】 金融行业鱼叉邮件从邮件内容来看,黑产组织常用的“发票”、“回执单”、“交易清单”等相关的虚假话术正好与金融机构日常的国际贸易业务相关邮件主题较为贴近,这导致内部工作人员更容易被钓鱼邮件误导从而打开恶意文档或恶意外链。图【14】 金融行业鱼叉邮件话术除了部分针对金融机构人员的个人 Web 邮箱账号钓鱼,攻击者投递载荷多为窃密类型木马或僵尸网络后门,如 AgentTesla、Formbook、Ursnif、Lokibot、Trickbot 等系列木马。下图展示的为 AgentTesla 窃密木马的邮箱后台,该木马收集 PC 端浏览器记录账密等数据通过境外电子邮箱进行回传。图【15】 银行木马后台窃密展示诸如此类的黑产鱼叉攻击活动短期内并不会给金融机构造成直接的经济损失,用户侧多数时候对此类攻击事件处于无感知状态,但是其潜在风险是无法预计的,我们并不能评估当前的信息泄露及失陷 PC 在后续会不会引发高强度的定向攻击事件。从攻击者角度来看,当前境外黑产组织多采用成熟的 SAAS 模式进行运营,自动化的攻击服务、收集敏感 PC 数据、后门植入权限等均为该违法的地下产业输送经济利益。
3.4.2内网渗透攻击
2021年10月,微步在线协助某金融机构处理一起因邮件服务器失陷导致的域控攻击事件,经深入取证调查发现,该机构两地非生产网域控失陷、数十台主机失陷,在域控渗透阶段,攻击者完美避开了全流量检测系统、蜜罐系统、终端杀软及其他检测设备。经过深入分析推理,还原此次攻击事件基本入侵流程如下图所示。攻击者采用 Microsoft Exchange 1Day 漏洞入侵该机构邮件服务器,使用 Mimikatz 等密码抓取工具在邮服短暂驻留后成功横移至两处位于两地的非生产网域控服务器,进而两地域环境完全失陷。可幸的是,因为发现及阻断及时,当前除了仅有的几次异常登录之外暂未发现明显的网络破坏或数据资产失窃等操作痕迹。 图【16】 某金融机构真实网络渗透攻击流程域控机器失陷这类重大网络安全事故一般会给应急处置工作带来很大困难。金融机构自身网络系统复杂,域控失陷意味着域内所有主机在攻击者面前“裸奔”,如果存在部分主机跨域这类违规配置策略将造成其他域环境的攻击隐患,同时攻击者对域环境的修改也会使得攻击途径复杂化。从应急处置角度来看,入侵排查的基础是各类安全设备日志、网络设备日志、网络流量等数据,数据是否健全将直接影响排查效果,实际取证排查过程中无论是因为机构自身审计数据不全还是因为攻击者主动删除关键日志导致取证进度放缓或停滞都是大概率出现的情况,无法完全排查的客观事实同样给受害机构埋下了攻击隐患。
Vulnerabilities are defects present in the specific implementation of hardware, software, protocols, or operating system security policies, enabling attackers to access or disrupt systems without authorization. Discovering and exploiting vulnerabilities is a critical way to gain control over systems. As traditional systems and applications collide with an increasing number of emerging technologies in the digital age, the number of vulnerabilities is growing at an incredible pace.