“水坑攻擊”,黑客攻擊方式之一,顧名思義,是在受害者必經(jīng)之路設(shè)置了一個“水坑(陷阱)”。最常見的做法是,黑客分析攻擊目標的上網(wǎng)活動規(guī)律,尋找攻擊目標經(jīng)常訪問的網(wǎng)站的弱點,先將此網(wǎng)站“攻破”并植入攻擊代碼,一旦攻擊目標訪問該網(wǎng)站就會“中招”。
了解什么是稱為水坑攻擊的供應鏈攻擊、它們的工作原理以及此類攻擊的真實示例。
水坑攻擊通過識別目標組織甚至整個部門(例如國防、政府或醫(yī)療保健)中的用戶經(jīng)常訪問的網(wǎng)站來發(fā)揮作用。然后,該網(wǎng)站被攻陷以傳播惡意軟件。攻擊者識別主要目標網(wǎng)絡(luò)安全中的弱點,然后操縱水坑站點來傳播利用這些弱點的惡意軟件。惡意軟件可能會在目標不知情的情況下傳送和安裝(稱為“驅(qū)動器”攻擊),鑒于目標可能對水坑站點具有信任,也可以是用戶有意下載的文件意識到它真正包含什么。通常,惡意軟件將是遠程訪問木馬 (RAT),使攻擊者能夠遠程訪問目標系統(tǒng)。
攻擊者越來越多地利用“水坑”站點對各個行業(yè)的大量目標進行間諜攻擊。VOHO 活動就是一個很好的例子。水坑攻擊屬于APT攻擊的一種,與釣魚攻擊相比,黑客無需耗費精力制作釣魚網(wǎng)站,而是利用合法網(wǎng)站的弱點,隱蔽性比較強。在人們安全意識不斷加強的今天,黑客處心積慮地制作釣魚網(wǎng)站卻被有心人輕易識破,而水坑攻擊則利用了被攻擊者對網(wǎng)站的信任。水坑攻擊利用網(wǎng)站的弱點在其中植入攻擊代碼,攻擊代碼利用瀏覽器的缺陷,被攻擊者訪問網(wǎng)站時終端會被植入惡意程序或者直接被盜取個人重要信息。
水坑攻擊相對于通過社會工程方式引誘目標用戶訪問惡意網(wǎng)站更具欺騙性,效率也更高。水坑方法主要被用于有針對性的攻擊,而Adobe Reader、Java運行時環(huán)境(JRE)、Flash和IE中的零漏洞被用于安裝惡意軟件。2017 ExPetr攻擊
2017年6月,相信發(fā)源于烏克蘭的NotPetya(也稱為ExPetr)惡意軟件泄露了烏克蘭政府網(wǎng)站。該攻擊媒介是從網(wǎng)站上下載的用戶。惡意軟件擦除受害者硬盤的內(nèi)容。2017 Ccleaner攻擊
從2017年8月到9月,由供應商的下載服務(wù)器分發(fā)的Ccleaner的安裝二進制文件包含惡意軟件。Ccleaner是一種流行的工具,用于清除Windows計算機上可能存在的不需要的文件,這些文件被安全用戶廣泛使用。分發(fā)的安裝程序二進制文件是用開發(fā)人員的證書簽名的,因此攻擊者可能會破壞開發(fā)或構(gòu)建環(huán)境,并用它來插入惡意軟件。參考來源:英國國家網(wǎng)絡(luò)安全中心官網(wǎng)
本站僅提供存儲服務(wù),所有內(nèi)容均由用戶發(fā)布,如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請
點擊舉報。