解构性勒索攻击
新型网络攻击浪潮
想象收到一封主题栏显示您用户名和密码的邮件。邮件内附有PDF文件,其解密密码就在邮件正文中。您会怎么做?发件人已证明他们知道您的身份,您可能想知道他们还掌握什么信息以及他们的要求,对吧?
上个月我就遇到了这种情况。
虽然我认出了邮件中的凭证,但多年前我已将所有账户转为密码库管理,所以邮件中的密码已无效,但这确实引起了我的兴趣!
威胁建模分析
首先我构建威胁模型,梳理潜在风险及应对措施:
当前威胁模型
- 邮件嵌入追踪器会暴露我已阅读邮件
- 攻击者入侵了存储我密码的系统(是否重复使用过该密码?)
- PDF内的追踪器或漏洞代码会在我打开时触发警报
- PDF可能携带恶意软件试图感染系统
- 攻击者可能掌握我的其他数据
逐项技术验证
邮件开启追踪检测
我禁用邮件客户端远程图片加载功能,有效阻断了自动阅读回传。查看邮件源码发现仅为Base64编码纯文本,无追踪代码——可能是攻击者故意隐匿行踪。
凭证泄露溯源
邮件中的密码是我早期未使用密码管理器时重复使用的旧密码。根据用户名推断,很可能源自2012年LinkedIn数据泄露事件(我当年曾撰文分析该事件:whoisjoe.com | What LinkedIn Should Have Done with Your Passwords)。攻击者大概率购买了破解的凭证库,通过脚本批量发送勒索邮件。
PDF动态分析
- 基础检测:加密PDF的创建时间与邮件发送时间完全一致,印证了自动化攻击的推测
- 病毒扫描:上传VirusTotal检测无果(因文件加密)
- 虚拟机隔离分析:
- 使用Kali Linux虚拟机并切断与主机的所有连接
- 通过QPDF工具解密PDF避免直接执行代码
- 运行strings命令查找可读文本(未发现有效信息)
- 实时监控网络连接(netstat)未发现异常通信
- 最终执行:在防护环境下打开PDF,未发现恶意行为
勒索信息剖析
PDF内容为典型的性勒索信息:声称掌握我的敏感照片,要求向比特币地址付款否则将公开数据。信中标注此为"第二次警告"(首次可能被垃圾邮件过滤)。
攻击技术评估
所有证据表明这是低复杂度攻击:
- 无高级持久化威胁(APT)特征
- 未使用虚拟机逃逸技术
- 缺乏命令与控制(C2)基础设施
- 数据来源为历史泄露库而非实时渗透
勒索攻击演进趋势
数据窃取+勒索的模式曾因远程服务器渗透难度高而式微,勒索软件因其易操作性一度成为主流。但近期"Shadow Kill Hackers"对约翰内斯堡市的攻击(索要4比特币赎金)显示传统勒索模式回归。
防护建议
- 基础防护:
- 使用密码管理器生成唯一强密码
- 启用双因素认证(2FA)
- 定期更新系统补丁
- 数据管理:
- 敏感数据不存储于共享系统
- 审慎评估云服务供应商安全性
- 威胁应对:
- 切勿支付赎金(助长犯罪且无保障)
- 采用虚拟机环境分析可疑文件
- 企业需建立应急响应机制
核心原则:掌控自身数据所有权,剥夺攻击者的勒索筹码。
本文原载于ReThink Security,2019年11月6日发布