导语:垃圾邮件多达什么程度?有时候,Necurs僵尸网络发送的垃圾邮件活动占了思科Talos团队一天发现总量的90%以上。
在过去五年中,Necurs僵尸网络已经发展成为全球最大的垃圾邮件传播组织。它主要通过邮件发送大量的银行恶意软件、勒索软件、攻击约会网站和股票网站的软件,甚至通过网络钓鱼的方式盗取加密货币钱包凭证的软件。垃圾邮件多达什么程度?有时候,Necurs僵尸网络发送的垃圾邮件活动占了思科Talos团队一天发现总量的90%以上。
为进一步深入分析,Talos从2017年8月到2017年11月期间提取了32个由Necurs发送的不同的垃圾邮件活动,结果发现,这些恶意活动总共通过120万个不同IP地址向200多个国家发送了210多万封垃圾邮件。
Necurs的目标收件人设置
对目标收件人的管理是精准推销的关键一步,从电子邮件营销的角度来看,Necurs似乎不是太复杂。 Necurs的目标收件人数据库中包括那些从网络上收集的电子邮件地址,虽然以这种方法收集来的信息未必可靠,还有就是从一些大型数据库中,比如社交网站中盗窃可靠的电子邮件地址。在去年的下半年,Necurs似乎消失了几个月,数据库中的电子邮件地址似乎也没有增加过,在2017年11月,Necurs就开始有针对性的针对发送电子邮件了,因为那些从网络上收集的电子邮件地址非常不靠谱。
比如,Necurs现在会向诸如“equifax @”这样的地址发送电子邮件,这个电子邮件地址是在2017年从Equifax盗窃来的。还有就是类似于“thisisatestmessageatall @”,'aeson @','20jaeson @'和'eson @'这样的个人电子邮件地址。
在Talos收集到的Necurs垃圾邮件中,专家们只提取了收件人的用户别名部分。许多电子邮件别名一看就知道收件人是干什么的。这些电子邮件别名会被Necurs划分为不同的收件人数据库,以方便传播不同的恶意软件。奇怪的是,这个列表还包含了一些奇怪的电子邮件别名,如'unity_unity [0-9] @','petgord32truew @','iamjustsendingthisleter @','docs [0-9] @'等等。
透过IP地址看看哪个国家被攻击的最多
接下来,Talos提取负责发送Necurs垃圾邮件的IP地址,并根据地理位置对数据进行分组。大部分的Necurs的节点都集中在少数几个国家,印度(占垃圾邮件总数的25.7%),越南(占20.3%的垃圾邮件)和伊朗(占垃圾邮件总数的7.3%)。在Talos收集的数据中超过一半(51.3%)的发送IP地址来自这三个国家。相比之下,美国只有6314个(少于1%)IP地址。
Talos还分析了各个垃圾邮件活动,以确定发送IP地址在攻击活动中被重复使用的频率,结果发现攻击重复的频率很少,几乎没有。实际上,在专家提取的所有32个活动中,所收集的数据中没有一个发送IP地址被重复使用过。在Necurs的30个垃圾邮件活动中,只有三个重复发送的IP地址。绝大多数的发送IP地址,937761(占总数的78.6%),只在一个垃圾邮件活动中出现。这意味着,即使僵尸网络足够大,也可以在几个月内发动攻击,而无需大量重复使用已发送的节点。
Necurs的佣金盈利模式早已有之
来自Necurs的广告营销类电子邮件攻击时间通常可分为两大块:工作日和非工作日。另在工作日,Necurs会根据收件人列表发送不容的广告。2017年4月12日Necurs向用户发送了一个关于股票的邮件,这个邮件是关于QSMG的股票,且预计会涨。结果第二天,QSMG的价格就达到了2.33美元。
再比如,Necurs所发送的约会垃圾邮件,该邮件会附带链接地址。如果用户注册了这个网站,则犯罪分子就可以为此获取一笔收益,如果用户注册为会员则他们的提成会更多。
当然,其中最有名就是犯罪分子通过电子邮件方式传播了勒索软件Locky(2016年) ,人们当时只把分析的注意力放在了Locky的攻击威力和勒索数量上,但忽略了一点,就是Necurs每成功传播一次Locky,就会有一次收益。
Necurs为什么会有动力来营销瑞士币
瑞士币,是全球2016年下半年虚拟币圈的一个热点币种,目前还在兴起过程中,为此,其幕后开发人就采用了推荐奖励制度,就是只要你成功推荐了其他人购买则,则就能获得购买金额的一定比例的回报。这就好比之前百度钱包推荐一个人奖励十元钱,阿里云的推广奖励10%佣金,腾讯空间某应用推广奖励模式以及借贷宝的推广奖励模式。
其实,这里要说一句,就是此次Necurs推销瑞士币的策略和之前推销股票的策略是一样的。都是在收件人列表中选择特定的用户进行发送,通常这种垃圾邮件策略被称为 pump and dump。pump and dump的字面解释是抽水与丢下,也就是哄抬股价,高时卖出的意思,在本文中指的就是依赖于发送大量的垃圾邮件来促进用户对特定的低价股票的兴趣。当垃圾邮件发送者预先以低价购买了股票,该股票会在短时间内拉高,等更多的人入场,把价格抬高后,庄家就会出售股票,至此该股票就被彻底玩坏了。比如上文举的那支股票,在向特定的用户推荐后,该股票在很短的时间内涨到了2.33美元,但很快就落到了2美分以下。
本次的瑞士币也一样,在向特定的用户发送邮件推销后,瑞士币曾经大涨了几天,结果之后,就疯狂的下跌。目前,其交易价格只有最高时候的 40%。不过也有人分析说,此次的价格下跌也可能和比特币的下跌有关,因为比特币的下跌带动了让整个加密货币市场都萎靡了。
其实关于瑞士币的这种营销行为,去年有一份报告已经将其描述为多层面营销 ( MLM ) 的庞氏骗局。虽然期间经过了短暂的停止交易,但很快也就恢复了,要说明的是,Necurs垃圾邮件也在恢复当天开始传播的。
目前 Necurs 僵尸网络的垃圾邮件按着收件人列表的不同分为三种,以下就是三种邮件主题:
1.This crypto coin could go up fifty thousand percent this year (这个加密货币今年可能会上涨 5 万美元)
2.Let me tell you about one crypto currency that could turn 1000 bucks into 1 million(让我告诉你一种可以将 1000 美元变成 100 万美元的加密货币)
3.Forget about bitcoin, there’s a way better coin you can buy (忘掉比特币吧,你可以买到更好的加密货币)
那Necurs是怎样实现精准营销瑞士币的呢?
请注意域“mymyetherwallet.com”中的单词“my”,该域名与真正的Etherium钱包管理网站myetherwallet.com类似。例如,在2017年10月30日发送的电子邮件中,专家可以看到他们正在使用到“supercoins.top”域名的链接。
检查这个域名的whois记录,专家看到以下注册细节,请注意注册人电子邮件“[email protected]”。在对“[email protected]”注册的域名进行审查后,发现了399个域名。
在一些比较显着的域名中,专家可以看到明显的钓鱼域名:
amex-notification.com amexcardmail.com amexmailnotification.com natwestonlinebanking.info hsbc-sec.site dropbox-ch.co dropbox-fileshare.com dropboxmailgate.com paypa1.info sage-uk.com sagepay.info
针对加密货币相关网站的错字域名:
myetlherwa11et.com myetlherwalllet.com rnyetherwa11et.com blockchaifn.info blockchaign.info blockchainel.info blockchaingr.info blockchait.info blockchalgn.info blockchalne.info blockchalner.info blockchalng.info blockchanel.info blockchart.info blockchatn.info blockcheing.info blockcheit.info blockclmain.info blockclnajn.info bloclnchain.info bloknchain.info
伪装的Flash Player更新域名:
flash-ide-update.top flash-ime-update.top flash-one-eupdate.top flash-one-update.info flash-player-update.info flash-update-player.info
伪装成政府资源的域:
asic-gov-au.co australia-gov-au.com canadapost-office.info govonfraud.info
该域名是一个电子商务网站,用于购买和出售被盗的信用卡号码,被盗的ssh账户凭证等。
DNS还会显示攻击者在同一IP地址上托管属于不同注册人的域的情况,例如,当Talos分析攻击者域名之一的DNS记录:“setinfoconf.com”时,专家发现这个域名在2016年底被托管在一个IP地址上几个月后才被停止。
更多钓鱼网域:
amex-psk.org amexsafetykey.org applerecoveryprogram.com applerecoveryprogram.top barcalys-offers-online.com bt-europe.com btconnect.biz btconnect.info bttconnect.com dhl4.com docusign-australia.com docusign-net.com docusigner.org dropbox-eu.com dropboxa.com dropboxes.org dropboxsharing.com dropboxsmarter.com e-intuit.com efaxplus.com global-intuit.com hsbcbank.top inc-r.com ing-update.info kbc-bank.info paupal.info paypa.info poypa1.info quickbooks-intuit-uk.com quickbooks-support.biz quickbooksonlineaccounting.com sage-uk.org sageim.com sages.biz sagetop.com security-hsbc.site servicebying.com telestrasystems.com vodafonestore.net wellsfargocertificate-637-9270.com
更多以加密货币相关资源为目标的域名:
blockchfain.info blokochain.info myethelrwallet.com myetherwallet.top myetherwlallet.com myethlerwallet.com rnyetherwlallet.com
类似的主题,比如,伪装的Flash Player更新:
flash-foe-update.win flash-ire-update.win flash-new-update.info flash-old-update.top flash-ome-update.win flash-one-eupdatee.top flash-one-eupdatte.top flash-one-update.top flash-one-update.win flash-onenew-update.info flash-ooe-update.win flash-ore-update.win flash-oue-update.top flash-owe-update.win flash-oxe-update.win flash-oye-update.win flash-playernewupdate.info flash-toe-update.win flash-woe-update.win flash-yoe-update.win flashnew-update.info flashplayernew-update.info
专家甚至看到了以政府资源为目标:
afp-gov-au.com asic-au-gov.com asic-gov-au.com asic-government-au.com asic-mail-gov-au.com asic-message-gov-au.com asic-notification-gov.com ato-gov-au.net augovn.com austgov.com australiangovernement.com australiangovernments.com federalgovernmentaustralia.com gov-invoices.info goviau.co [email protected]
在与“[email protected]”相关的一些域名上进行注册时,专家们发现了攻击者使用的另一个注册电子邮件地址——[email protected]。
截止2017年1月17日,qq.com的电子邮件地址已与2500多个域名相关。以下是一些典型的域名:
aapk.bid aapo.bid aapq.bid aapu.bid aapv.bid aapw.bid aapx.bid jbanj.top jcqth.top jhtaq.top jhugs.top jian0.top jian1.top jian2.top jian3.top
不合法的域名:
amex-notification.com amexaccountvalidate.com amexcardcustomerservice.com amexcardmail.com amexcardpersonalsafetykey.com amexcardpsk.com amexcardsafetykey.com amexcardservice.com amexcardservicevalidate.com amexcardsupport.com amexcardsupportservice.com amexcardsupportteam.com amexcardverification.com amexcardverified.com amexcardverifier.com amexcloudcervice.com amexcustomersupport.com amexmailnotification.com amexotpcardcustomerservice.com amexotpcardsupport.com amexotpgenerate.com amexotpgeneratesetup.com amexotpsetup.com amexotpsetupcustomerservice.com amexotpsetupservice.com amexpersonalsafekey.com amexpersonalsafetykey.com amexpersonalsafetykeyregistration.com amexpersonalsafetykeysupport.com amexpskcustomerservice.com amexpskkey.com amexpsksupport.com amexsafetykeycustomerservice.com amexverifier.com amexverifierservice.com docusign-australia.com docusign-net.com dropboxbusinessaccount.com mail-asic-government-au.com postbank-kundennummer43.com postbank-kundennummerfinnaz.com salesforceproaccount.com verifybyamericanexpress.com verifybyamexcards.com yandex-login.com yandex-user578185.com yandex-user912.com yandex-user952.com
专家们可以使用类似的技术将更多的注册电子邮件帐户与这些相同的攻击参与者联系起来。
再以[email protected]为例,域名“indian-trk711.com”属于注册邮箱“[email protected]”。2017年10月25日至10月30日,“indian-trk711.com”域名的IP地址是47.254.18.28 IP,也非常接近于专家们看到IP托管其他恶意域名的时间框架。
截至2017年1月16日,DomainTools(国际域名查询工具)已将918个域名归为注册人 “[email protected]”。
总结
专家们预期,Necurs的攻击目的还是为了最大化盈利,为此,它们也选择了与其它攻击盈利模式不一样的方式——抽佣金,凭借着对收件人列表的准确管理和庞大的邮件注册数量,Necurs的攻击者可谓赚的盆满钵满。