您的瀏覽器似乎不支援JavaScript語法,但沒關係,這裡的JavaScript語法並不會影響 到內容的陳述, 如需要選擇字級大小,IE6請利用鍵盤按住ALT鍵+ V → X → (G)最大 (L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小, 而IE7或Firefox瀏覽器則可 利用鍵盤 Ctrl + (+)放大(-)縮小來改變字型大小,如需要回到上一頁可使用瀏覽器提 供的 Alt+左方向鍵(←) 快速鍵功能,列印可使用瀏覽器提供的(Ctrl+P)功能。
News Detail Banner
> 首頁 > 資安新聞

資安新聞

新式電子郵件攻擊手法Ropemaker

英國的電子郵件管理業者Mimecast於8/22揭露了一項新的Ropemaker郵件攻擊手法,允許駭客自遠端變更使用者已收到的郵件內容,例如以惡意連結置換原本的連結,或是竄改郵件中的文字。Ropemaker為Remotely Originated Post-delivery Email Manipulation Attacks Keeping Email Risky的縮寫,它攻擊的不是傳送中的郵件,而是已寄送到使用者信箱中的郵件,利用的是串接樣式表(Cascading Style Sheets, CSS)、HTML與超連結等網路技術。

Mimecast解釋,Ropemaker利用了CSS可分離內容與格式的特性,一個CSS檔案可能存放在本地端或是遠端,想像若有駭客傳送一個基於遠端CSS的郵件到受害者信箱中,原本的信件內容是無害的,已通過郵件或企業的安全檢測,但卻可在郵件抵達之後,藉由遠端CSS改變郵件所呈現的內容。Mimecast展示了兩種皆是利用遠端CSS展開攻擊的方法,其中一種是直接置換了郵件中的連結,另一種則是在郵件中嵌入ASCII碼,再利用遠端的CSS來控制受害者可於郵件中見到的內容,後者因未任何連結,因此更難被防堵。儘管迄今市場上尚未出現Ropemaker攻擊,但Mimecast已證實此一手法可危及大多數受歡迎的電子郵件客戶端與網路電子郵件服務。

Reference

資料來源:
https://www.mimecast.com/blog/2017/08/introducing-the-ropemaker-email-exploit/
https://www.mimecast.com/globalassets/documents/whitepapers/wp_the_ropemaker_email_exploit.pdf
http://www.ithome.com.tw/news/116446
國家資通安全會報技術服務中心整理

Publish Date
2017/9/8 0:00:00