MailABC是科普电子邮件知识的个人Blog,接受交换友链。您可以关注公众号mailabc留言,或邮件联系feedback@mailabc.cn 。

钓鱼邮件溯源案例分析系列一:“公司内部通知”溯源分析报告

主题:钓鱼邮件溯源案例分析系列之“公司内部通知”溯源分析报告,数据来源:《2024年Q1企业邮箱安全性研究报告》

案例概述

邮件主题为《公司内部通知》,邮件正文中含有二维码,扫描后跳转的链接为“ hxxp://wap.xxxxx.org ” , 该 网 站 会 检 测 请 求 中 的 UA 信 息 , 最 终 跳 转 的 链 接 为“hxxp://xxxxxxxxnnzwrv97rofs.xxxxx.top”,其目的是诱导用户输入身份证号、银行卡号、银行预留手机号、支付密码等个人敏感信息。

邮件分析

正文分析

邮 件 正 文 中 的 内 容 主 要 是 诱 导 收 件 人 扫 描 正 文 中 的 二 维 码 。 钓 鱼 网 址 由hxxp://wap.xxxx.org 跳转至“hxxp://xxxxx.xxxx.top”,其目的是获取用户的身份证号、银行卡号、银行预留手机号、支付密码等个人敏感信息。

链接分析

访问跳转后的钓鱼链接“hxxp://xxxxxxnnzwrv97rofs.xxxxxxxx.top/h5/”,并替换移动端UA 头,页面显示为钓鱼页面。如下图所示:

点击”立即申请“后要求填写身份信息,如下所示。将所有信息填写完成后提示正在检查 2~3 分钟。

网站分析

查看网站解析域名, IP 为香港 ip,38.xxx.xxx.56

在 之 后 的 溯 源 分 析 中 发 现 访 问 hxxp://xxx.xxxx.org 跳 转 至hxxp://xxxxxxxxw7azq04oqo.xxx.top,通过页面报错信息找到网站后台。

成功登录该钓鱼网站后台,存在大量钓鱼页面模版,如下所示:

成功登录该钓鱼网站后台,获取到受害者清单:

通 过 管 理 员 日 志 记 录 , 找 到 了 另 一 个 钓 鱼 网 站 后 台 网 址hxxp://209.146.xxx.xxx/admin.html,成功登陆后获得受害者清单。

通过上传 PHP 文件获取服务器权限,服务器 ip38.47.xx.xx 中国香港.

黑产组织画像

邮件主题:《企业内部通知》

邮件内容:以企业财务部门的名义发送“津贴发放通知,线上登记审核”邮件,目的为获取受害人银行卡信息、身份证号、手机号、银行卡密码等信息。

黑产组织:各类企事业单位,活动的钓鱼网站链接 2 个。


未标注来源的文章均为原创作品,版权所有,转载请注明出处。非原创文章均已标注来源,如有侵权请告知。 如您喜欢本站,可以收藏加关注(扫码关注右上角微信公众号mailabc)。
喜欢 (3)