Cool-Y.github.io/source/_posts/coremail.md
2020-10-21 18:23:42 +08:00

8.6 KiB
Raw Blame History

title date tags categories
DataCon Coremail邮件安全第三题 Writeup 2020-10-16 11:07:33
钓鱼邮件
phishing email
杂七杂八

研一的时候参加了第一届datacon可惜因为课程任务太重了最后连答案都没提交。今年和研一两位师弟师妹组队参加本以为又要躺过去了最后被两位的热情感染完成了比赛还取得不错的成绩也算是完成了研究生阶段的一个小遗憾。 我之前没做过数据分析也没接触过邮件安全,借这次赛题好好的补了一课,第一题是识别发件人伪造,第二题是垃圾邮件分类,第三题是识别威胁邮件,全部是真实数据,难度层层递进。

赛题理解

目标

在真实的企业网络环境中,一些攻击者总能想方设法绕过邮件检测引擎,使攻击邮件抵达员工的收件箱,最终达到窃取用户登录凭证等目的。与此同时,企业网络安全管理团队的精力十分有限,不可能实现对企业的全部邮件进行逐一审查。

如果你是一家企业的邮件安全负责人,能否基于数据分析,利用长达三个月的企业邮件服务器日志摘要信息,设计检测模型,输出一批威胁程度较高的邮件,以便于后续的人工审查。请注意:检测模型不允许使用第三方威胁情报,检测系统必须能够离线运行。

从赛题说明中,我们可以提取出几个关键词:邮件、窃取用户凭证、威胁程度、离线运行,最终目的是从邮件通信日志中筛选出钓鱼邮件(窃取用户登录凭证)。

数据

约80万封邮件通信日志赛事主办方已经对数据进行了脱敏和匿名化处理。

提示根据既往经验知识威胁程度较高的邮件规模约在2千至2万左右。

主办方给了威胁邮件的大致数量范围邮件通信日志与第一题真实的邮件格式不同每一封邮件都是json格式的数据只保留了8个字段而且做了匿名化处理。

* rcpt收信人邮箱地址   --->  [salt+hash]@[salt+hash替换掉敏感域名其它保留].[真实TLD]
* sender发件人邮箱地址    --->  同上
* ip企业邮箱用户登录ip   --->  经过映射处理不是真实的ip地址但保留子网关系
* fromname发信人名称  --->  对于白名单关键词比如adminhr管理员经理等进行保留。除了白名单的其它部分salt+hash
* url直接从邮件正文、subject、附件、fromname中提取出来的url   ---> [真实协议]://hash+salt替换掉敏感域名.真实TLD/真实参数
* @timestamp时间戳
* region企业邮箱用户登录ip所在地区
* authuser收信时False发信时True注意企业邮箱域内互发的话是只有一条发信记录
* tag邮件编号提交答案需要用到

提交规则

主办方给的方法很简单每一封邮件均有字段tag结果只需要每行一个威胁邮件的tag换行使用\n

评分

比赛过程中排行榜展示每位选手的F1-score未提交答案F1-score视为0比赛结束后每位选手的得分由min-max归一化*100计算得出保留1位小数四舍五入

最终得分不仅取决于自己的F1-score还取决于所有选手的整体成绩。另外利用F1-score我们还能推测出这80万封邮件中大致的威胁邮件数量后续再说。

解题思路

在初步浏览了一些邮件日志内容后,我们将目标锁定为寻找钓鱼邮件的数量。首先需要知道钓鱼邮件是什么,具备哪些特征。

1. 使用短链接

短链接就是将较长的网址,通过特定的算法转换为简短的网址字符串。用户无法通过短链接地址直接看出点击这个短链接地址后究竟会打开什么样的网站。 常见的有:t.cnbit.lybit.dou.tourl.cn

2. 使用十六进制IP地址编码格式进行混淆

网络攻击者正在不断发展其工具、策略和技术,以逃避垃圾邮件检测系统。 一些垃圾邮件活动非常依赖电子邮件信息中的混淆URL。其中就有使用了URL主机名部分中使用的十六进制IP地址编码格式来逃避检测。 从技术上讲IP地址可以用多种格式表示因此可以在URL中使用如下所示

浏览器将自动将十六进制或其他IP格式转换为十进制的IP地址。

3. 邮件钓鱼测试工具固有特征

PhEmail是基于python编写的一款网络钓鱼邮件测试工具。PhEmail可以同时向多个用户发送钓鱼邮件并记录点击的用户的邮箱和IP等信息。PhEmail可以通过Google收集邮箱完成邮箱收集工作。 收集邮箱后钓鱼邮件发送常用参数:-w 钓鱼网站url地址发送后会自动添加index.php?email=等内容 钓鱼邮件中的url链接伪造时添加email地址并进行编码通过钓鱼网站中php文件代码来识别email并记录log文件中。php可以进行重定向到其他网站。

4. 冒充管理员等身份

对于企业用户来说OA钓鱼邮件是最具危险性的钓鱼邮件。攻击者冒充系统管理员发送邮件以邮箱升级、邮箱停用等理由诱骗企业用户登录钓鱼网站并进而骗取企业员工的帐号、密码、姓名、职务等信息。 钓鱼邮件经常伪装的发件人身份有以下几个主要类型:

  • 冒充系统管理员,以系统升级、身份验证等为由,通过钓鱼网站等方式骗取企业员工的内网帐号密码或邮箱帐号密码。
  • 冒充特定组织,如协会、机构、会议组织者或政府主管部门等身份发送邮件,骗取帐号密码或钱财。
  • 冒充客户或冒充自己,即攻击者会冒充企业客户或合作方对企业实施诈骗,或者是攻击者冒充某企业员工对该企业的客户或合作方实施诈骗。当然也有可能 是冒充某个企业的管理者对企业员工实施诈骗。

从fromname发信人名称中获得的常见名称有admin、support、安全、service、管理员等。

5. 同形异义词攻击

同形异义字是利用IDN中一些非拉丁字符语种的字母与拉丁字符非常相似字面看很难区分的特性找到对应的字符来实现钓鱼攻击。例如16ვ.com(U+10D5)、16ဒ.com (U+1012)、16ҙ.com (U+0499) 都在一定程度上和163.com有相似性基于一些开放的https证书服务这些域名还能取得相应的证书进一步增加钓鱼成功的可能性。 Punycode是RFC 3492标准设计的编码系统用于把Unicode转换为可用的DNS系统的编码比如16ҙ.com就会被转成xn--16-8tc.com这在一定程度上可以防止IDN欺骗。

6. URL跳转

使用URL跳转可以突破钓鱼软件检测系统。这类钓鱼软件检测系统在检测是否是钓鱼网站或者恶意系统的时候检测的是URL而并非网站的内容。比如从qq邮箱打开一个URL的时候会弹出一个网页提示。但并不是所以的网站都会提示一些知名网站是不可能做钓鱼网站的所以邮箱就不会拦截也就是说当邮箱碰到不认识的网站的时候才会进行提示。 这样攻击者就可以利用URLt跳转来躲过恶意检测。比如http://www.baidu.com/page?url=http://www.evil.com

参考

2016中国企业邮箱安全性研究报告 https://www.anquanke.com/post/id/85416 PhEmail https://github.com/Dionach/PhEmail 微软最新钓鱼技术2019总结 https://www.4hou.com/posts/A9oz [译] APT分析报告02.钓鱼邮件网址混淆URL逃避检测 https://blog.csdn.net/Eastmount/article/details/108728139 2017中国企业邮箱安全性 研究报告 http://zt.360.cn/1101061855.php?dtid=1101062514&did=491163339 基于URL跳转与XSS组合利用的钓鱼分析 https://xz.aliyun.com/t/6303 IDN Spoof漏洞自动化挖掘 https://blog.lyle.ac.cn/2018/12/08/idnfuzz/ APT杂项篇一种老旧但却防不胜防的钓鱼攻击Punycode 钓鱼攻击)https://www.codenong.com/cs106406317/ 钓鱼网站也在使用https加密如何识别钓鱼网站 https://www.freebuf.com/company-information/208790.html 恶意邮件智能监测与溯源技术研究 https://www.anquanke.com/post/id/172046#h2-0 钓鱼邮件的投递和伪造 https://xz.aliyun.com/t/6325#toc-0、 用机器学习检测钓鱼网站 http://blog.hubwiz.com/2019/09/17/detect-phishing-url/