对,好久没写了。静坐窗前,熟悉的场景,今天有点夏天的感觉。

HVV刚刚结束,今年重点关注了一下,因为公司也在参与HVV,所以感觉今年的HVV离自己特别近,于是就听到各种相关讯息。今年的两周最后暴了几十个Nday漏洞,以为很多了,听到某安全人员说去年有100多,才知道已经漏洞已经少了许多。除了传统的技术,今年在社工这块真的有些百花齐放,各显神通的感觉。比如无人机窃取信息被打掉的,投递木马U盘的,做假工作牌混入HVV单位被识破的(脑补一下尴尬的场面)。如下两种攻击手法有的会多一点,我总会想到水坑里有鱼。。。

鱼叉攻击:社工的方式很多人都明白,但是真有些防不胜防,比较多的方式还是使用钓鱼邮件,那我们就看看(spear phishing)鱼叉攻击。鱼叉攻击,肯定是有看到了鱼再叉,也就是有针对性的攻击,目标明确,比如公司或团体,给这些特定团体发送包含木马的邮件,这种邮件要让受害者打开,就需要一个欺骗和迷惑的标题。这个题目和内容的构造就考验红方的想象力了。比如打补丁的通知邮件,放假通知安排,投诉举报,简历投递或者来点公司的劲爆信息引爆吃瓜群众。员工点了附件之后,就中了木马,黑客在远端就可以远程控制这个电脑了。

关于邮件木马再多说几句。

(1)我有杀毒软件我不拍。普通用户也许觉得有杀毒软件就可以了,实际可不是这样,一个木马做了处理(就是免杀,可以通过加密,修改头文件,加壳等方式进行免杀)之后,杀毒软件很可能大部分都查杀不了,所以才会一个病毒有那么多变种。(一个免杀可能就贡献了一个变种)。

(2)我不打开exe文件就安全。单纯。很早就有用office的组件来捆绑木马的情况。word和ppt都可以捆绑木马。比如一个word版本的5.1放假通知,正好赶上放假前期,如果再搞定一个公司的邮箱用来群发邮件,那么很可能是有那么几个人点开附件,也就中招木马。这种附件点了以后一样是可以正常打开文件的,只是后台悄咪咪的运行了木马相关的脚本,比如木马下载器,去下载更大的木马,然后黑客就可以远控你的电脑了。

水坑攻击:watering hole。在受害者必经之路设置一个水坑,就是陷进。常见的做法是攻击者分析攻击目标的上网活动规律,经常访问哪些网站,然后利用网站漏洞在其中植入攻击代码,用户访问该网站就中招了。这种方式隐蔽性高,成功率较高。但有一定条件,网站要有漏洞可利用,以便用于部署恶意代码。用户访问被“加工”过的网站时,攻击代码会在客户端植入恶意代码或者直接窃取用户信息,有些就是将用户跳转到其他恶意网站。这些恶意网站中,恶意软件正等待将其与后续的网络钓鱼或勒索软件攻击挂钩。

鱼叉攻击和水坑攻击之概念篇相关推荐

  1. ATTck 入口点 —— 水坑攻击

    目录 水坑攻击 盗取Cookie phpstudy backdoor JSONP Adobe flash player 28(CVE-2018-4878) Beef 攻击框架 水坑攻击 分析并了解目标 ...

  2. 【Web安全社工篇】——水坑攻击

    作者名:白昼安全 主页面链接: 主页传送门 创作初心: 以后赚大钱 座右铭: 不要让时代的悲哀成为你的悲哀 专研方向: web安全,后渗透技术 每日鸡汤: 努力赚钱不是因为爱钱 "水坑攻击& ...

  3. 涨见识了!定制化的渗透测试 - 水坑攻击之偷窥小姐姐的...

    前言 有些授权测试中,允许红队人员用社会工程学之类的方法进行渗透.钓鱼和水坑则是快速打点或横向的常用手段.钓鱼通常需要绕过目标邮件网关等安全设备,水坑则需要摸清目标的操作习惯.在此简单的罗列一下布置水 ...

  4. S/MIME 电子邮件保护免受鱼叉式网络钓鱼攻击

    我们的第一篇 S/MIME 帖子广泛概述了组织在电子邮件安全方面面临的挑战,并介绍了可用于应对其中许多漏洞的 S/MIME 技术. 在这篇文章中,我们将更具体地讨论如何使用 S/MIME 来对抗&qu ...

  5. WEB攻击手段及防御第1篇-XSS

    概念 XSS全称为Cross Site Script,即跨站点脚本攻击,XSS攻击是最为普遍且中招率最多的web攻击方式,一般攻击者通过在网页恶意植入攻击脚本来篡改网页,在用户浏览网页时就能执行恶意的 ...

  6. WEB攻击手段及防御-扩展篇

    转载自 WEB攻击手段及防御-扩展篇 之前的文章介绍了常见的XSS攻击.SQL注入.CSRF攻击等攻击方式和防御手段,没有看的去翻看之前的文章,这些都是针对代码或系统本身发生的攻击,另外还有一些攻击方 ...

  7. 【ATTCK】守株待兔式的水坑攻击

    本博文引自 https://github.com/Dm2333/ATTCK-PenTester-Book/ 声明:一切知识服务于国家信息安全建设,如果你是一个攻击者,好走不送!否则后果请自行承担! 一 ...

  8. 鱼叉式网络钓鱼攻击——一份关于攻击动机、技术和预防方法的完整指南

    每天都有成千上万的鱼叉式钓鱼邮件发送给全世界的受害者. 攻击有很多不同的路径,不管怎样攻击,都会对您的网络造成伤害. 所以,准确的.有针对性的进行分析和执行是至关重要的. 在本指南中,我们将介绍鱼叉式 ...

  9. TCP原理篇之连接耗尽攻击异常报文攻击

    在前面的两篇贴子中,我们逐一介绍了利用TCP各种报文进行的Flood类攻击,以及华为Anti-DDoS解决方案的应对措施.由于TCP协议的重要性,攻击者们绞尽脑汁寻找协议可利用的弱点,针对TCP的攻击 ...

最新文章

  1. 算法效果AB测试中的PV-UV不对称性
  2. MAC apache配置
  3. Mongodb基本操作之.net
  4. pwm控制舵机转动角度程序_Mixly 第15课 舵机的使用
  5. Python简洁的出入库系统(模块化)
  6. docker 启动容器的时候没-p 后面怎么加-p_基于Docker搭建基础自动化部署
  7. 理论物理极础11:电力和磁力
  8. 如何有效创建工作分解结构?
  9. QT 图片与base64互转
  10. IP模拟工具modify header
  11. 芯片设计流程 芯片的设计原理图
  12. C# 使用 windowsmedia循环播放视频
  13. 网络抖动、丢音、卡顿
  14. 程序员得浪漫--十款表白小程序 一个比一个浪漫 赶紧收藏起来吧!!!
  15. 《2022 数字时代|元宇宙产业发展高峰论坛》圆满落幕
  16. HTML元素的水平/垂直居中方式(简单代码和图)
  17. ext2与ext3的区别
  18. [Linux字符驱动] DIDO 74HC595实现遥控遥信功能
  19. python100个常用术语_Python 常用术语
  20. Mysql慢查询日志的使用 和 Mysql的优化

热门文章

  1. 使用c语言创建4个进程,c语言系统函数——进程的创建
  2. 迭代算法7——近似迭代法之牛顿迭代法
  3. 《Splunk智能运维实战》——2.3 找出最常访问的网页
  4. 竞价推广利用二八定律分析
  5. 二模考完--小结下(只模考政英数)
  6. Linux学习-3-作业的自动调度
  7. vue 生命周期 返回不触发_Vue生命周期小结
  8. 如何构建自己的IP代理池
  9. iphone7运行linux,老外继续折腾iPhone 7,成功运行Linux
  10. 学习【全栈之巅】Node.js + Vue.js 全栈开发王者荣耀手机端官网和管理后台笔记(1.1-2.5)