RM新时代网站-首页

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

水坑攻擊的原理并結(jié)合真實例子來說明攻擊過程,及對應(yīng)的緩解措施

如意 ? 來源:嘶吼網(wǎng) ? 作者:xiaohui ? 2020-08-31 14:56 ? 次閱讀

“水坑攻擊(Watering hole))”是攻擊者常見的攻擊方式之一,顧名思義,是在受害者必經(jīng)之路設(shè)置了一個“水坑(陷阱)”。最常見的做法是,攻擊者分析攻擊目標(biāo)的上網(wǎng)活動規(guī)律,尋找攻擊目標(biāo)經(jīng)常訪問的網(wǎng)站的弱點,先將此網(wǎng)站“攻破”并植入攻擊代碼,一旦攻擊目標(biāo)訪問該網(wǎng)站就會“中招”。

本文我們將介紹水坑攻擊的原理并結(jié)合一些真實的示例來說明攻擊過程,以及對應(yīng)的緩解措施。

什么是水坑攻擊?

水坑攻擊屬于APT攻擊的一種,與釣魚攻擊相比,攻擊者無需耗費精力制作釣魚網(wǎng)站,而是利用合法網(wǎng)站的弱點,隱蔽性比較強。在人們安全意識不斷加強的今天,攻擊者處心積慮地制作釣魚網(wǎng)站卻被有心人輕易識破,而水坑攻擊則利用了被攻擊者對網(wǎng)站的信任。水坑攻擊利用網(wǎng)站的弱點在其中植入攻擊代碼,攻擊代碼利用瀏覽器的缺陷,被攻擊者訪問網(wǎng)站時終端會被植入惡意程序或者直接被盜取個人重要信息。水坑攻擊相對于通過社會工程方式引誘目標(biāo)用戶訪問惡意網(wǎng)站更具欺騙性,效率也更高。水坑方法主要被用于有針對性的攻擊,而Adobe Reader、Java運行時環(huán)境(JRE)、Flash和IE中的零漏洞被用于安裝惡意軟件

歸根結(jié)底水坑攻擊采用的是一種社會工程技術(shù),網(wǎng)絡(luò)攻擊者會發(fā)現(xiàn)并觀察目標(biāo)組織或公司的偏愛網(wǎng)站。然后,他們嘗試用惡意代碼感染這些站點,然后毫無戒心的用戶將通過這些受感染的鏈接之一成為受害者,例如下載等。網(wǎng)絡(luò)攻擊者還可能決定攻擊特定的IP地址,以發(fā)現(xiàn)他們正在尋找的某些信息。這意味著,水坑攻擊更難被檢測到。

例如,在我們的工作和個人在線日常生活中,我們習(xí)慣于定期使用一些網(wǎng)站,這些網(wǎng)站被描述為網(wǎng)絡(luò)安全詞典中的水坑。例如,如果你在銀行或金融科技領(lǐng)域工作,則可能會每天使用諸如The Banker,BBA,European Central Bank或Federal Reserve等網(wǎng)站。網(wǎng)絡(luò)攻擊者也知道這一點,并且已經(jīng)識別出這些完全相同的網(wǎng)站,了解如何利用我們對它們的信任。然后,就像掠食者在水坑里等著動物一樣,等待著一個毫無戒心的員工。

水坑攻擊的技巧

當(dāng)我們在互聯(lián)網(wǎng)上出于個人或商業(yè)目的進行搜索時,絕大多數(shù)人會不自覺地提供跟蹤信息。該跟蹤信息使網(wǎng)絡(luò)攻擊者能夠?qū)δ繕?biāo)目標(biāo)受害者的網(wǎng)絡(luò)行為進行描繪,并提供有關(guān)其公司和組織的安全協(xié)議、策略、訪問和云服務(wù)的其他重要信息。

一旦網(wǎng)絡(luò)攻擊者建立了個人最喜歡的,可信賴的網(wǎng)站和信息源,他們就會調(diào)查自己的漏洞,以及如何最好地利用這些漏洞來達到他們不正當(dāng)?shù)哪康?。然后,他們開始將惡意Javascript或HTML代碼插入到你最常訪問和信任的網(wǎng)站中,或者在發(fā)現(xiàn)網(wǎng)絡(luò)安全漏洞后重新創(chuàng)建異常相似的非法網(wǎng)站。然后,將目標(biāo)用戶重定向到這些偽造的,受感染的網(wǎng)站,在這些網(wǎng)站中,惡意軟件或惡意軟件正等待將其與后續(xù)的網(wǎng)絡(luò)釣魚和勒索軟件攻擊掛鉤。后果可能是破壞性的數(shù)據(jù)破壞,造成數(shù)百萬美元的損失,并給相關(guān)公司或組織帶來許多負(fù)面的公關(guān)和不良的品牌知名度。

水坑攻擊的現(xiàn)實例子

(1) 2012的美國外交關(guān)系委員會事件

2012年12月,通過微軟Internet Explorer中的零日漏洞,發(fā)現(xiàn)外交關(guān)系委員會網(wǎng)站感染了惡意軟件。在此次攻擊中,惡意軟件僅部署給使用Internet Explorer設(shè)置為英語,中文,日語,韓語和俄語的用戶。

(2) 2013年的美國勞工部事件

2013年初,攻擊者利用美國勞工部網(wǎng)站收集用戶信息。這次攻擊特別針對訪問與核相關(guān)內(nèi)容的網(wǎng)頁的用戶。

(3) 2013年的VOHO事件

在此事件中,網(wǎng)絡(luò)攻擊者將注意力集中在特定地理區(qū)域內(nèi)的合法網(wǎng)站上,他們認(rèn)為他們想要攻擊和利用的組織經(jīng)常光顧。目標(biāo)組織的用戶訪問了偽造的水坑網(wǎng)站,然后通過惡意Javascript鏈接將其重定向到漏洞利用站點。在安裝“gh0st RAT”(一種遠程訪問木馬)以監(jiān)控該組織收集情報的相關(guān)區(qū)域之前,該系統(tǒng)會檢查受害者電腦的Windows操作系統(tǒng)和Internet Explorer,RAT惡意軟件還可能暗中感染并操作網(wǎng)絡(luò)攝像頭和麥克風(fēng)。

人們發(fā)現(xiàn),在這次攻擊中,馬薩諸塞州和華盛頓特區(qū)與金融和技術(shù)有關(guān)的網(wǎng)站受到影響。據(jù)報道,超過32000位用戶訪問了“水坑”站點,影響到州、聯(lián)邦、教育機構(gòu)、國防和科技部門的4000個組織。

(4) 2015年的福布斯事件

2015年,F(xiàn)orbes.com被攻擊,攻擊者利用了Microsoft 互聯(lián)網(wǎng) Explorer和Adobe Flash中現(xiàn)有的零日漏洞來創(chuàng)建福布斯“每日想法”功能的惡意版本。每當(dāng)有人訪問Forbes.com的頁面時,都會加載Flash Widget,然后只要設(shè)備在活動運行期間進行訪問,就會對擁有易受攻擊設(shè)備的任何人造成影響。這場水坑攻擊特別針對國防和金融服務(wù)行業(yè)。

(5) 2017 ExPetr攻擊事件

2017年6月,相信發(fā)源于烏克蘭的NotPetya(也稱為ExPetr)惡意軟件泄露了烏克蘭政府網(wǎng)站。該攻擊媒介是從網(wǎng)站上下載的用戶。惡意軟件擦除受害者硬盤的內(nèi)容。

(6) 2017 Ccleaner攻擊事件

從2017年8月到9月,由供應(yīng)商的下載服務(wù)器分發(fā)的Ccleaner的安裝二進制文件包含惡意軟件。Ccleaner是一種流行的工具,用于清除Windows計算機上可能存在的不需要的文件,這些文件被安全用戶廣泛使用。分發(fā)的安裝程序二進制文件是用開發(fā)人員的證書簽名的,因此攻擊者可能會破壞開發(fā)或構(gòu)建環(huán)境,并用它來插入惡意軟件。

銀行是水坑攻擊最喜歡的目標(biāo)

2016年末,一家波蘭銀行在該機構(gòu)的電腦上發(fā)現(xiàn)惡意軟件。據(jù)認(rèn)為,這種惡意軟件的來源是Web服務(wù)器的的波蘭金融監(jiān)管局。由于這種黑客行為,沒有任何財務(wù)損失的報告。

2017年初,從波蘭到烏拉圭和墨西哥的世界各地的銀行和金融機構(gòu)都是一系列水坑攻擊的受害者。他們希望誘騙無辜的、值得信賴的受害者。網(wǎng)站被發(fā)現(xiàn)受到了一段代碼的攻擊,該代碼會從其他被攻破的域名發(fā)起毀滅性的惡意Javascript文件,這些域名托管利用Silverlight和Flash傳播惡意軟件的開發(fā)工具。

如何防御水坑攻擊

為了應(yīng)對水坑攻擊,公司和組織可以采取多種預(yù)防措施,以充分保護自己免受將來的惡意攻擊。

定期檢查員工訪問量最大的網(wǎng)站是否存在惡意軟件;

阻止訪問你發(fā)現(xiàn)的所有受感染站點;

設(shè)置瀏覽器和工具,以利用網(wǎng)站信譽讓用戶知道不良網(wǎng)站;

在允許你的員工訪問這些站點之前,請檢查所有來自第三方和外部站點的所有流量并進行驗證;

為了幫助進行驗證并增強網(wǎng)絡(luò)安全狀況,建議你采用包括威脅檢測在內(nèi)的多種方法。
責(zé)編AJX

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
收藏 人收藏

    評論

    相關(guān)推薦

    對嵌入式系統(tǒng)的攻擊 攻擊者通過什么途徑得到ATM的密鑰呢?

    裝入、調(diào)試和測量狀態(tài)下都是遭受簡單攻擊的薄弱環(huán)節(jié)。這些工作狀態(tài)通常允許對微處理器內(nèi)存和寄存器讀/寫操作。即使這些狀態(tài)的文件不公開,對于有著廣泛社交經(jīng)驗的工程師來說,通過微處理器廠商的雇員來獲取這些信息
    發(fā)表于 08-11 14:27

    CC攻擊

    了解CC攻擊的原理及如果發(fā)現(xiàn)CC攻擊和對其的防范措施。   1、攻擊原理   CC攻擊的原理就是攻擊
    發(fā)表于 09-10 15:59

    MCU怎么應(yīng)對攻擊與破解?

    攻擊(也稱暴力攻擊Brute force attacks)暴力對于半導(dǎo)體硬件和密碼來說是另一種意思。對于密碼,暴力攻擊是對系統(tǒng)嘗試數(shù)量眾多的密鑰。通常是使用高速計算機來尋找匹配的密鑰。
    發(fā)表于 12-21 18:12

    SCDN的抗CC攻擊和抗DDoS攻擊防護是什么?

    300Gbps。另可定制最高達600Gbps防護。CC攻擊是什么?CC攻擊是 DDOS(分布式拒絕服務(wù)) 的一種,DDoS是針對IP的攻擊,而CC攻擊的是網(wǎng)頁。CC
    發(fā)表于 01-05 14:45

    針對非接觸式安全微控制器的攻擊方式及防范措施

    控制器內(nèi)核本身的設(shè)計。硬件與軟件防范措施的有機結(jié)合,筑起了第三道防線。由于在某些情況下,純軟件的防范措施本身就會成為故障攻擊的目標(biāo),因此必須采用硬件與軟件
    發(fā)表于 12-05 09:54

    面對外部惡意攻擊網(wǎng)站,高防服務(wù)器如何去防御攻擊

    的成本和需求結(jié)合起來考慮,切勿盲目選擇,最好是選擇以后可以升級防御的機房。這樣不僅能控制支出成本,還能很好的起到防御作用,不然被攻擊,嚴(yán)重的導(dǎo)致服務(wù)器宕機,對企業(yè)的損失是巨大的。 一、首先我們要了
    發(fā)表于 05-07 17:00

    《DNS攻擊防范科普系列2》 -DNS服務(wù)器怎么防DDoS攻擊

    的DNS的UDP一來一回請求轉(zhuǎn)換成為具有會話記錄的UDP多來多回請求,通過判斷第二次請求的特點來判定該源IP是否為真實用戶訪問行為或者攻擊行為,隨之進行
    發(fā)表于 10-16 15:28

    以串口通信和485通信的例子來說明其通信的過程

    我們都知道計算機肯定是需要計算機與計算機之間的通信聯(lián)系,或者計算機也要和外部設(shè)備進行聯(lián)系,那我們就要了解它的基本通信基礎(chǔ)串行通信并行通信我們后面會以串口通信和485通信的例子來說明其通信的過程
    發(fā)表于 11-30 07:09

    cc攻擊防御解決方法

    頁面可能需要從幾十MB的數(shù)據(jù)庫中調(diào)用,這樣消耗情況就很明顯了,對于論壇來說,往往就需要很好的服務(wù)器才能穩(wěn)定運行,因為論壇很難做到純靜態(tài)。隱藏服務(wù)器ip使用cdn加速能隱藏服務(wù)器的真實ip,導(dǎo)致攻擊
    發(fā)表于 01-22 09:48

    新唐對應(yīng)四大物聯(lián)網(wǎng)安全攻擊的保護措施

    所需的安全功能。透過微控制器內(nèi)部的硬件加密加速器可將設(shè)備端以及服務(wù)器間的數(shù)據(jù)傳遞透過加密方式進行有助于對抗通訊類攻擊結(jié)合秘鑰存儲器 (Key Store) 使用更能同時提高秘鑰防竊能力。 而建構(gòu)在
    發(fā)表于 08-21 08:14

    dos攻擊原理及攻擊實例

    DoS是DenialofService的簡稱,即拒絕服務(wù),造成DoS的攻擊行為被稱為DoS攻擊,其目的是使計算機或網(wǎng)絡(luò)無法提供正常的服務(wù)。最常見的DoS攻擊有計算機網(wǎng)絡(luò)帶寬攻擊和連通性
    發(fā)表于 01-17 15:33 ?4w次閱讀

    CIO防止或減輕網(wǎng)絡(luò)攻擊措施

    越來越復(fù)雜的網(wǎng)絡(luò)犯罪開始出現(xiàn)在人們的視線中,網(wǎng)絡(luò)攻擊者比以往更具組織性和復(fù)雜性。對于企業(yè)來說應(yīng)對網(wǎng)絡(luò)安全威脅,他們需要負(fù)責(zé)改變運營方式。但還是會存在某些脆弱狀態(tài),本文將討論CIO如何應(yīng)對網(wǎng)絡(luò)
    發(fā)表于 02-11 09:05 ?935次閱讀

    DDoS攻擊原理 DDoS攻擊原理及防護措施

    DDoS攻擊原理是什么DDoS攻擊原理及防護措施介紹
    發(fā)表于 10-20 10:29 ?1次下載

    新唐對應(yīng)四大物聯(lián)網(wǎng)安全攻擊之保護措施

    新唐對應(yīng)四大物聯(lián)網(wǎng)安全攻擊之保護措施
    的頭像 發(fā)表于 08-10 11:02 ?537次閱讀
    新唐<b class='flag-5'>對應(yīng)</b>四大物聯(lián)網(wǎng)安全<b class='flag-5'>攻擊</b>之保護<b class='flag-5'>措施</b>

    網(wǎng)絡(luò)攻擊中常見的掩蓋真實IP的攻擊方式

    在各類網(wǎng)絡(luò)攻擊中,掩蓋真實IP進行攻擊是常見的手段,因為攻擊者會通過這樣的手段來逃脫追蹤和法律監(jiān)管。我們需要對這類攻擊做出判斷,進而做出有效
    的頭像 發(fā)表于 12-12 10:24 ?75次閱讀
    RM新时代网站-首页