“水坑攻擊”,黑客攻擊方式之一,顧名思義,是在受害者必經(jīng)之路設(shè)置了一個(gè)“水坑(陷阱)”。最常見(jiàn)的做法是,黑客分析攻擊目標(biāo)的上網(wǎng)活動(dòng)規(guī)律,尋找攻擊目標(biāo)經(jīng)常訪問(wèn)的網(wǎng)站的弱點(diǎn),先將此網(wǎng)站“攻破”并植入攻擊代碼,一旦攻擊目標(biāo)訪問(wèn)該網(wǎng)站就會(huì)“中招”。
了解什么是稱(chēng)為水坑攻擊的供應(yīng)鏈攻擊、它們的工作原理以及此類(lèi)攻擊的真實(shí)示例。
水坑攻擊通過(guò)識(shí)別目標(biāo)組織甚至整個(gè)部門(mén)(例如國(guó)防、政府或醫(yī)療保?。┲械挠脩?hù)經(jīng)常訪問(wèn)的網(wǎng)站來(lái)發(fā)揮作用。然后,該網(wǎng)站被攻陷以傳播惡意軟件。
攻擊者識(shí)別主要目標(biāo)網(wǎng)絡(luò)安全中的弱點(diǎn),然后操縱水坑站點(diǎn)來(lái)傳播利用這些弱點(diǎn)的惡意軟件。
惡意軟件可能會(huì)在目標(biāo)不知情的情況下傳送和安裝(稱(chēng)為“驅(qū)動(dòng)器”攻擊),鑒于目標(biāo)可能對(duì)水坑站點(diǎn)具有信任,也可以是用戶(hù)有意下載的文件意識(shí)到它真正包含什么。通常,惡意軟件將是遠(yuǎn)程訪問(wèn)木馬 (RAT),使攻擊者能夠遠(yuǎn)程訪問(wèn)目標(biāo)系統(tǒng)。
攻擊者越來(lái)越多地利用“水坑”站點(diǎn)對(duì)各個(gè)行業(yè)的大量目標(biāo)進(jìn)行間諜攻擊。VOHO 活動(dòng)就是一個(gè)很好的例子。
水坑攻擊屬于APT攻擊的一種,與釣魚(yú)攻擊相比,黑客無(wú)需耗費(fèi)精力制作釣魚(yú)網(wǎng)站,而是利用合法網(wǎng)站的弱點(diǎn),隱蔽性比較強(qiáng)。在人們安全意識(shí)不斷加強(qiáng)的今天,黑客處心積慮地制作釣魚(yú)網(wǎng)站卻被有心人輕易識(shí)破,而水坑攻擊則利用了被攻擊者對(duì)網(wǎng)站的信任。水坑攻擊利用網(wǎng)站的弱點(diǎn)在其中植入攻擊代碼,攻擊代碼利用瀏覽器的缺陷,被攻擊者訪問(wèn)網(wǎng)站時(shí)終端會(huì)被植入惡意程序或者直接被盜取個(gè)人重要信息。
水坑攻擊相對(duì)于通過(guò)社會(huì)工程方式引誘目標(biāo)用戶(hù)訪問(wèn)惡意網(wǎng)站更具欺騙性,效率也更高。水坑方法主要被用于有針對(duì)性的攻擊,而Adobe Reader、Java運(yùn)行時(shí)環(huán)境(JRE)、Flash和IE中的零漏洞被用于安裝惡意軟件。
安全示例:
2017 ExPetr攻擊
2017年6月,相信發(fā)源于烏克蘭的NotPetya(也稱(chēng)為ExPetr)惡意軟件泄露了烏克蘭政府網(wǎng)站。該攻擊媒介是從網(wǎng)站上下載的用戶(hù)。惡意軟件擦除受害者硬盤(pán)的內(nèi)容。
2017 Ccleaner攻擊
從2017年8月到9月,由供應(yīng)商的下載服務(wù)器分發(fā)的Ccleaner的安裝二進(jìn)制文件包含惡意軟件。Ccleaner是一種流行的工具,用于清除Windows計(jì)算機(jī)上可能存在的不需要的文件,這些文件被安全用戶(hù)廣泛使用。分發(fā)的安裝程序二進(jìn)制文件是用開(kāi)發(fā)人員的證書(shū)簽名的,因此攻擊者可能會(huì)破壞開(kāi)發(fā)或構(gòu)建環(huán)境,并用它來(lái)插入惡意軟件。