著名的社会工程攻击:12个狡猾的骗局
事实证明,英国小报多年来一直支持调查人员在追踪故事时攻击各种目标的手机语音邮件,其受害者范围从电影明星到皇室成员不限,例如,2007 年,《世界新闻报》记者就曾因窃听威廉和哈里王子的手机信息而被捕入狱。然而,对王室的 “不敬” 并没有阻挡它的脚步,直到 2011 年,对平民的窃听(窃听被绑架女孩误导警察)终于激起民愤,自此,“传媒大亨” 默多克旗下的英国小报,包括著名的《太阳报》,好似多米诺骨牌,都被拉下水。 虽然所采用的技术各有不同,但是其核心的方法还是与惠普 “电话门” 类似,都是 “冒名”,在英国俚语里也称 “blagging”(借用/骗取)。例如,一名调查员就曾谎称自己是 “信贷中心的John”,并说服沃达丰员工重置了女演员 Sienna Miller 的语音邮件密码。(在很多情况下,调查员其实都能直接猜测出 PIN 码,因为许多用户永远不会更改默认值。) 6. 小吊钩撬开大窟窿 网络钓鱼绝对是一种社会工程手段,因为它旨在通过某种诱人的诱饵来诱导受害者打开文件或运行应用程序。2011 年 3 月,EMC 公司下属的 RSA 公司遭受入侵,部分 SecurID 技术及客户资料被窃取。其后果导致很多使用 SecurID 作为认证凭据建立 VPN 网络的公司——包括洛克希德马丁公司、诺斯罗普公司等美国国防外包商——受到攻击,重要资料被窃取,为公司造成了 6600 万美元的经济损失。 在 RSA SecurID 攻击事件中,攻击方没有使用大规模 SQL 注入,也没有使用网站挂马或钓鱼网站,而是以最原始的网络通讯方式,直接寄送电子邮件给特定人士,并附带防毒软体无法识别的恶意文件附件。RSA 有两组同仁们在两天之中分别收到标题为 “2011 Recruitment Plan” 的恶意邮件,附件是名为 “2011 Recruitment plan.xls” 的电子表格。很不幸,其中一位同仁对此邮件感到兴趣,并将其从垃圾邮件中取出来阅读,殊不知此电子表格其实含有当时最新的Adobe Flash的0day漏洞 (CVE-2011-0609),该主机被植入臭名昭著的 Poison Ivy 远端控制工具,并开始自 C&C 中继站下载指令进行任务。 7. 猎物正在“水坑”中喝水 想要提升社会工程的成功率,其中一件重要的事情就是充分了解受害者的行为习惯,例如他们喜欢花时间在什么地方——也包括他们的在线时间。“水坑攻击” (Watering hole attack) 是一种看似简单但成功率较高的网络攻击方式。攻击目标多为特定的团体(组织、行业、地区等)。攻击者首先通过猜测(或观察)确定这组目标经常访问的网站,然后入侵其中一个或多个网站,植入恶意软件。在目标访问该网站时,会被重定向到恶意网址或触发恶意软件执行,导致该组目标中部分成员甚至全部成员被感染。按照这个思路,水坑攻击其实也可以算是鱼叉式钓鱼的一种延伸。 早在 2012 年,国外就有研究人员提出了 “水坑攻击” 的概念。这种攻击方式的命名受狮子等猛兽的狩猎方式启发。在捕猎时,狮子并不总是会主动出击,他们有时会埋伏水坑边上,等目标路过水坑停下来喝水的时候,就抓住时机展开攻击。这样的攻击成功率就很高,因为目标总是要到水坑 “喝水” 的。 水坑攻击的案例不时会有出现。2012 年底,美国外交关系委员会的网站遭遇水坑攻击;2013 年,黑客又设法将恶意 JavaScript 植入美国劳工部官方网站的 SEM (Site Exposure Matrices) 页面,该页面包含能源部设施中存在的有毒物质数据。显然,经常访问该页面的主要是能源部员工,攻击者能够通过远程访问木马 (RAT) Poison Ivy 感染部分员工的计算机设备。 8. 见见你的新“老板” (编辑:西安站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |