网络安全之供应链安全:水坑攻击

“水坑攻击”,黑客攻击方式之一,顾名思义,是在受害者必经之路设置了一个“水坑(陷阱)”。最常见的做法是,黑客分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的弱点,先将此网站“攻破”并植入攻击代码,一旦攻击目标访问该网站就会“中招”。

了解什么是称为水坑攻击的供应链攻击、它们的工作原理以及此类攻击的真实示例。

水坑攻击通过识别目标组织甚至整个部门(例如国防、政府或医疗保健)中的用户经常访问的网站来发挥作用。然后,该网站被攻陷以传播恶意软件。
攻击者识别主要目标网络安全中的弱点,然后操纵水坑站点来传播利用这些弱点的恶意软件。
恶意软件可能会在目标不知情的情况下传送和安装(称为“驱动器”攻击),鉴于目标可能对水坑站点具有信任,也可以是用户有意下载的文件意识到它真正包含什么。通常,恶意软件将是远程访问木马 (RAT),使攻击者能够远程访问目标系统。
攻击者越来越多地利用“水坑”站点对各个行业的大量目标进行间谍攻击。VOHO 活动就是一个很好的例子。

水坑攻击属于APT攻击的一种,与钓鱼攻击相比,黑客无需耗费精力制作钓鱼网站,而是利用合法网站的弱点,隐蔽性比较强。在人们安全意识不断加强的今天,黑客处心积虑地制作钓鱼网站却被有心人轻易识破,而水坑攻击则利用了被攻击者对网站的信任。水坑攻击利用网站的弱点在其中植入攻击代码,攻击代码利用浏览器的缺陷,被攻击者访问网站时终端会被植入恶意程序或者直接被盗取个人重要信息。

水坑攻击相对于通过社会工程方式引诱目标用户访问恶意网站更具欺骗性,效率也更高。水坑方法主要被用于有针对性的攻击,而Adobe Reader、Java运行时环境(JRE)、Flash和IE中的零漏洞被用于安装恶意软件。
安全示例:

2017 ExPetr攻击

2017年6月,相信发源于乌克兰的NotPetya(也称为ExPetr)恶意软件泄露了乌克兰政府网站。该攻击媒介是从网站上下载的用户。恶意软件擦除受害者硬盘的内容。

2017 Ccleaner攻击

从2017年8月到9月,由供应商的下载服务器分发的Ccleaner的安装二进制文件包含恶意软件。Ccleaner是一种流行的工具,用于清除Windows计算机上可能存在的不需要的文件,这些文件被安全用户广泛使用。分发的安装程序二进制文件是用开发人员的证书签名的,因此攻击者可能会破坏开发或构建环境,并用它来插入恶意软件。
参考来源:英国国家网络安全中心官网
(0)

相关推荐

  • 网络安全攻防:APT攻击特点

    一次性付费进群,长期免费索取资料. 回复公众号:微信群 可查看进群流程. 微信公众号:计算机与网络安全 ID:Computer-network 01 什么是APT攻击 APT(Advanced Per ...

  • XSS攻击的危害有哪些?网络安全入门

    XSS攻击全称跨站脚本攻击,是网络安全中非常常见的一种攻击方式,借助网站进行传播,使网站的使用用户受到攻击,导致网站用户账号被窃取,从而对网站产生较为严重的危害.那么XSS攻击的危害包括什么?我们一起 ...

  • DDOS攻击流程分为几个步骤?网络安全入门必看

    DDOS攻击是网络安全领域中十分常见的攻击方式之一,随着互联网的快速发展,DDOS攻击日益猖獗,已经演变成了全球性网络安全威胁.而想要防御DDOS攻击,我们不仅需要了解防御措施,还需要了解攻击流程,这 ...

  • 令人人自危的勒索软件是怎么被阻止蔓延的?揭秘一个搞安全研究的战狼部队——思科Talos

    2015年,一个名叫AnglerEK的网络犯罪钓鱼攻击恶意程序席卷全球,这款钓鱼攻击工具包,帮助攻击者感染计算机通过盗用合法网站或者攻击者控制的网站的恶意软件感染用户电脑.该工具包常常利用Flash. ...

  • SQL注入攻击的类型有哪些?网络安全教程

    网络安全攻击方式有很多种,其中包括SQL注入.XSS等,今天主要为大家介绍一下SQL注入攻击.那么什么是SQL注入?SQL注入攻击的类型有哪些? 什么是SQL注入? SQL注入是一种注入攻击,可以执行 ...

  • 政府单位网络安全实战攻与防

    纵观多年政府行业信息安全建设,以合规导向为目标的安全体系建设每年都在进行,传统安全防护产品已逐步齐备,但信息安全事件却依然频发.回归信息安全的本质,当实战攻防成为当今网络安全界的主旋律时,真正检验安全 ...

  • 安全运维之APT攻击

    APT攻击简介 APT是黑客以窃取核心资料为目的,针对客户所发动的网络攻击和侵袭行为,是一种蓄谋已久的"恶意商业间谍威胁".这种行为往往经过长期的经营与策划,并具备高度的隐蔽性.A ...

  • 从《三体》感受到的商战,读三体后感之四: 生态系统是对供应链的降维攻击

    公众号后台回复:管理1908,免费下载本月推荐精品管理类图书 公众号后台回复:人文历史1908,免费下载本月推荐精品人文历史类图书 First 加入"ICT销售和大客户联盟"(微信 ...

  • 顶级网络安全公司FireEye惨遭黑客攻击 FBI正在协助调查

    E安全12月10日  FireEye,世界上最大的安全公司之一,近日被黑客攻击了.一个"高度复杂的威胁分子"访问了他们的内部网络,偷走了FireEye用来测试客户网络的黑客工具. ...

  • 网络安全之供应链安全(一)

    介绍今天我们一起探讨提高组织对供应链安全的认识,并通过继续采用良好实践帮助提高这方面的基本能力水平.大多数组织依靠供应商来交付产品.系统和服务.自己可能有许多供应商,这就是我们开展业务的方式. 供应链 ...

  • 网络安全之供应链安全(二)

    上次我们在<网络安全之供应链安全(一)>谈到了了解风险,今天我们探讨第二部分"建立控制". 二.建立控制 本文的原则将帮助组织获得并保持对供应链的控制.一旦组织能够更好 ...

  • 网络安全之供应链安全(三)

    三.检查安排 企业需要对其建立对供应链的控制的方法充满信心. 10. 将保证活动纳入供应链管理 要求那些对供应链安全至关重要的供应商通过合同提供安全绩效的向上报告,并遵守任何风险管理政策和流程. 将& ...

  • 网络安全之供应链安全:第三方软件供应商

    了解通过第三方软件供应商发起的供应链攻击示例,其中合法的工业控制系统可能被"木马化".自2011年以来,被称为 Dragonfly(也称为 Energetic Bear.Havex ...

  • 网络安全之供应链安全:评估供应链安全

    下表提供了一系列用于衡量供应链安全性的场景.这个想法是给我们一些具体的参考例子,说明供应链安全的好坏,帮助我们了解自己的供应链安全情况. 好的 坏的 了解供应商可能给组织.更广泛的供应链以及提供的产品 ...

  • 网络安全之供应链安全:第三方数据存储

    通过第三方数据存储了解供应链攻击,其中报告称属于大型数据聚合器的网络遭到破坏.许多现代企业将他们的数据外包给第三方公司,这些公司汇总.存储.处理和代理信息,有时代表与彼此直接竞争的客户.此类敏感数据不 ...

  • 网络安全之供应链安全:评估供应链管理实践

    今天,我们就供应链安全,继续探讨.如果已经遵循良好的采购和合同实践,以下提供可以考虑的其他因素,以便我们更好的评估供应链管理实践的优劣好坏. 好的 坏的 与供应商建立伙伴关系.如果组织供应商采用组织供 ...