“水坑攻擊”,黑客攻擊方式之一,顧名思義,是在受害者必經(jīng)之路設(shè)置了一個“水坑(陷阱)”。最常見的做法是,黑客分析攻擊目標(biāo)的上網(wǎng)活動規(guī)律,尋找攻擊目標(biāo)經(jīng)常訪問的網(wǎng)站的弱點(diǎn),先將此網(wǎng)站“攻破”并植入攻擊代碼,一旦攻擊目標(biāo)訪問該網(wǎng)站就會“中招”。
了解什么是稱為水坑攻擊的供應(yīng)鏈攻擊、它們的工作原理以及此類攻擊的真實示例。
水坑攻擊通過識別目標(biāo)組織甚至整個部門(例如國防、政府或醫(yī)療保?。┲械挠脩艚?jīng)常訪問的網(wǎng)站來發(fā)揮作用。然后,該網(wǎng)站被攻陷以傳播惡意軟件。
攻擊者識別主要目標(biāo)網(wǎng)絡(luò)安全中的弱點(diǎn),然后操縱水坑站點(diǎn)來傳播利用這些弱點(diǎn)的惡意軟件。
惡意軟件可能會在目標(biāo)不知情的情況下傳送和安裝(稱為“驅(qū)動器”攻擊),鑒于目標(biāo)可能對水坑站點(diǎn)具有信任,也可以是用戶有意下載的文件意識到它真正包含什么。通常,惡意軟件將是遠(yuǎn)程訪問木馬 (RAT),使攻擊者能夠遠(yuǎn)程訪問目標(biāo)系統(tǒng)。
攻擊者越來越多地利用“水坑”站點(diǎn)對各個行業(yè)的大量目標(biāo)進(jìn)行間諜攻擊。VOHO 活動就是一個很好的例子。
水坑攻擊屬于APT攻擊的一種,與釣魚攻擊相比,黑客無需耗費(fèi)精力制作釣魚網(wǎng)站,而是利用合法網(wǎng)站的弱點(diǎn),隱蔽性比較強(qiáng)。在人們安全意識不斷加強(qiáng)的今天,黑客處心積慮地制作釣魚網(wǎng)站卻被有心人輕易識破,而水坑攻擊則利用了被攻擊者對網(wǎng)站的信任。水坑攻擊利用網(wǎng)站的弱點(diǎn)在其中植入攻擊代碼,攻擊代碼利用瀏覽器的缺陷,被攻擊者訪問網(wǎng)站時終端會被植入惡意程序或者直接被盜取個人重要信息。
水坑攻擊相對于通過社會工程方式引誘目標(biāo)用戶訪問惡意網(wǎng)站更具欺騙性,效率也更高。水坑方法主要被用于有針對性的攻擊,而Adobe Reader、Java運(yùn)行時環(huán)境(JRE)、Flash和IE中的零漏洞被用于安裝惡意軟件。
安全示例:
2017 ExPetr攻擊
2017年6月,相信發(fā)源于烏克蘭的NotPetya(也稱為ExPetr)惡意軟件泄露了烏克蘭政府網(wǎng)站。該攻擊媒介是從網(wǎng)站上下載的用戶。惡意軟件擦除受害者硬盤的內(nèi)容。
2017 Ccleaner攻擊
從2017年8月到9月,由供應(yīng)商的下載服務(wù)器分發(fā)的Ccleaner的安裝二進(jìn)制文件包含惡意軟件。Ccleaner是一種流行的工具,用于清除Windows計算機(jī)上可能存在的不需要的文件,這些文件被安全用戶廣泛使用。分發(fā)的安裝程序二進(jìn)制文件是用開發(fā)人員的證書簽名的,因此攻擊者可能會破壞開發(fā)或構(gòu)建環(huán)境,并用它來插入惡意軟件。