資源描述:
《360-2017年魚叉攻擊郵件研究報告(網(wǎng)絡(luò)安全)》由會員上傳分享,免費在線閱讀,更多相關(guān)內(nèi)容在行業(yè)資料-天天文庫。
1、2017年魚叉攻擊郵件研究報告2017年11月30日摘要?本次報告的研究范圍限定在以惡意文檔作為附件來進行偽裝和攻擊的魚叉攻擊郵件,其中惡意文檔主要是指包含了病毒代碼或者漏洞利用的偽裝性攻擊文檔,此報告的研究范圍不包括除魚叉攻擊郵件以外的其他惡意郵件,如垃圾郵件、釣魚郵件等,也不包括通過URL鏈接引導(dǎo)用戶跳轉(zhuǎn)到指定的網(wǎng)站利用瀏覽器漏洞或者其他欺騙信息進行攻擊的情況。?通過對2017年魚叉攻擊郵件抽樣分析統(tǒng)計顯示,以訂單類為主題的魚叉攻擊郵件最多,占比高達39.8%,排名第二的主題是支付類,占比為19.4%。?攻擊者通過魚叉郵
2、件最喜歡攻擊的是各個企業(yè),占比高達61.5%,其次為金融機構(gòu),占比為14.7%,排名第三的是政府機構(gòu),占比為7.1%。?從魚叉郵件攻擊地區(qū)知道,受攻擊地區(qū)主要集中在亞洲、北美洲、歐洲,占比分別為29.8%、23.1%、21.9%。?抽樣統(tǒng)計顯示,55.7%發(fā)件人使用的是企業(yè)專用郵箱,個人郵箱中排名前二位的是分別是Gmail郵箱和Outlook郵箱,占比分別為19.3%和7.2%。?攻擊者在郵件中最喜歡攜帶的文檔為Office文檔,占比高達65.4%,其次為RTF(RichTextFormat)文檔占比達到了27.3%。?抽樣
3、統(tǒng)計顯示,通過宏代碼來運行惡意載荷所占比例最大,達到了59.3%,其次是通過系統(tǒng)漏洞來執(zhí)行惡意代碼的方式,占比為36.3%。?通過統(tǒng)計魚叉攻擊郵件攜帶的載荷發(fā)現(xiàn),下載者木馬占據(jù)第一,占比為38.3%,排名第二和第三的分別是遠控木馬、信息盜取木馬,占比達到了23.7%和13.9%。關(guān)鍵詞:魚叉攻擊郵件、發(fā)件人、主題、附件、漏洞、宏代碼、載荷目錄第一章研究背景......................................................................................
4、......................1第二章魚叉攻擊郵件分析..............................................................................................2一、郵件主題分析....................................................................................................................2二、攻擊行業(yè)分析...
5、.................................................................................................................2三、攻擊地區(qū)分析....................................................................................................................3四、發(fā)件郵箱分析..................
6、..................................................................................................4第三章魚叉攻擊郵件攜帶文檔分析...............................................................................6一、攜帶文檔類型...............................................................
7、.....................................................6二、攻擊觸發(fā)方式....................................................................................................................6三、最終攻擊載荷..............................................................................
8、......................................7第四章魚叉攻擊郵件攜帶文檔攻擊案例........................................................................9一、利用漏洞攻擊案例......