網絡安全和水坑攻擊

2020-12-20 西部數碼資訊門戶

「 水坑攻擊 」是網絡犯罪分子用來破壞組織在線信息系統的眾多技術之一。網絡安全管理員應該了解水坑攻擊是如何工作的,以及如何防範它們。

水坑攻擊這句話來自自然界的掠食者,他們潛伏在水坑附近,等待他們想要的獵物。在網絡水坑攻擊中,網絡犯罪分子在網站上設置了陷阱,他們的目標受害者經常被發現。 通常情況下,陷阱網站是較小的,利基網站往往安全性有限。這些網站可以包括業務合作夥伴網站或向目標公司或行業提供特定產品,服務或信息的小型網站。訪問時,受感染的網站會使用鍵盤記錄程序,勒索軟體和其他類型的惡意軟體感染目標最終用戶計算機或設備。

水坑攻擊如何發揮作用

水坑攻擊是經過精心設計和執行的攻擊,通常包括以下階段:

  • 攻擊者最初會分析其目標,以了解他們經常訪問的網站。
  • 然後,攻擊者會對那些經常訪問的網站進行探測,識別出任何有漏洞和漏洞的網站。
  • 攻擊者使用各種技術破壞易受攻擊的網站。一種常見的方法是注入JavaScript或HTML代碼,將受害者重定向到託管惡意軟體的備用站點。
  • 當目標用戶的瀏覽器連接到惡意站點時,網站上運行的代碼會與受害者的瀏覽器進行交互,並探測受害者的PC或設備,以查找未修補且易受攻擊的應用程式或作業系統。
  • 如果在受害者的設備上發現漏洞,惡意網站會在受害者的計算機上安裝惡意軟體。

一旦被感染,用戶設備上的惡意軟體將根據所涉及的惡意代碼類型嘗試進行各種惡意活動。它可能會擾亂用戶的數據並請求贖金來恢復它,或者捕獲用戶輸入的ID,密碼和支付卡數據。或者,惡意軟體可能會竊取受害者僱主的數據或執行許多其他惡意活動。

水坑攻擊對網絡安全造成重大威脅

雖然水坑攻擊不一定常見,但它們確實構成了重大威脅,因為它們很難被發現。受感染的網站通常是受信任的實體,個人和組織可能無法對其進行全面審查。在某些情況下,它們屬於沒有強大安全程序的業務合作夥伴。這增加了與他們交互的任何組織或個人的風險。

水坑攻擊的另一個問題是難以培訓員工避免受感染的網站。組織可以培訓員工如何識別和避免大多數網絡釣魚電子郵件,但用戶無法在沒有專門設計的工具的幫助下識別受感染的網站。幸運的是,有一些技術解決方案不依賴於最終用戶。

防止水坑襲擊

組織可以採取一些措施來保護自己免受水坑攻擊。首先,每家公司都應該強制執行或至少鼓勵遵守以下規定:

  • 將所有常用軟體和作業系統修補並更新到最新版本;
  • 確保正確配置防火牆和其他安全產品;
  • 檢查員工訪問的所有熱門網站,並定期檢查這些網站是否存在惡意軟體;
  • 立即阻止所有受感染網站的流量並通知網站所有者;
  • 檢查您自己的網站,甚至內部網站,以確保它們是免費的惡意軟體;
  • 在實際可用的範圍內,配置瀏覽器或其他工具以使用網站信譽服務來通知用戶已知的壞網站;
  • 教育您的員工,尤其是那些能夠訪問關鍵數據和基礎設施的員工,了解水坑攻擊。

網絡安全監控至關重要

除了上述基本步驟外,為防止複雜的水坑攻擊,組織必須部署先進的網絡安全監控工具。

複雜的水坑攻擊使用以前看不見的漏洞和戰術,通常被稱為零日威脅。由於傳統的基於籤名的控制依賴於過去的威脅知識,因此無法有效地檢測複雜的水坑和其他攻擊。因此,組織必須部署額外的高級威脅防護層,例如網絡安全監控和行為分析。

雖然水坑攻擊具有不同的有效載荷和目標,但這些攻擊使用的惡意軟體幾乎都與命令和控制伺服器(C&C)進行通信。通過實施專門用於檢測這些惡意通信的網絡安全監控工具,組織可以及早發現攻擊並防止其升級。同樣,通過對可疑網站頁面或代碼執行深度內容檢查,高級惡意軟體檢測技術可以在惡意行為造成額外損害之前識別它們。

水坑攻擊是網絡犯罪分子繞過典型企業安全控制並針對特定受眾的有效方式。因此,他們不太可能很快消失。網絡安全管理員需要預測他們的存在並採取適當的對策。

聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請儘快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯繫客服。電話:028-62778877-8261;郵箱:jenny@west.cn。本站原創內容未經允許不得轉載,或轉載時需註明出處::西部數碼資訊門戶 » 網絡安全和水坑攻擊

相關焦點

  • 抵禦水坑攻擊:使用安全的虛擬機
    【IT168 資訊】  隨著越來越多的企業大量地過濾或者限制員工電子郵件和網際網路訪問,以防止網絡釣魚攻擊和其他基於Web的攻擊,攻擊者們開始尋求其他方式來誘騙用戶訪問充滿惡意軟體的網站。  舉個例子:最近美國外交關係委員會(CFR)的網站遭受可致IE零日攻擊的攻擊,但最終的攻擊目標卻並不是CFR。
  • 水坑攻擊的原理和預防措施
    水坑攻擊相對於通過社會工程方式引誘目標用戶訪問惡意網站更具欺騙性,效率也更高。水坑方法主要被用於有針對性的攻擊,而Adobe Reader、Java運行時環境(JRE)、Flash和IE中的零漏洞被用於安裝惡意軟體歸根結底水坑攻擊採用的是一種社會工程技術,網絡攻擊者會發現並觀察目標組織或公司的偏愛網站。
  • 賽門鐵克:瞄準中小企業的「水坑式攻擊」增加
    引人關注的是,針對員工不到250人的小規模企業和製造業的針對性攻擊擴大。其中,2012年瞄準小規模企業的針對性攻擊佔整體的31%,比上年的18%大幅增加(圖2)。 圖1:賽門鐵克日本公司安全響應部門高級經理浜田讓治在介紹此次的報告 賽門鐵克日本公司安全響應部門高級經理浜田讓治解釋說,「中小企業容易攻擊」。與大企業相比,安全體制不夠完善的中小規模企業更容易被盯上。
  • 水坑攻擊,監視公司的一舉一動?這裡教你如何防禦!
    你們的組織是一個堅不可摧的堡壘,實施了每一項網絡安全措施。壞蛋很難破壞您的系統。但是,如果最薄弱的環節不是您的組織,而是第三方呢?這就是「跳島」攻擊可以摧毀你的堡壘的地方。「跳島」是一種軍事戰略,目的是集中力量在戰略位置較弱的島嶼上,以接近最後一個主要陸地目標。
  • 馭凡學堂 魚叉釣魚郵件 水坑等攻擊手法是什麼?
    從目前已知的情況看,UpBit交易所可能遭到魚叉釣魚郵件、水坑等攻擊手法,獲取到交易所內部員工甚至高管的PC權限後實施的進一步攻擊。並且有消息報導曾有朝鮮黑客與5月28日使用網絡釣魚手法通過電子郵件向Upbit交易所用戶發送釣魚郵件進行網絡攻擊。同理,這次Upbit事件也有可能是遭到魚叉釣魚郵件、水坑等攻擊手法。
  • 「中毒新聞行動」——黑客利用後門對香港iOS用戶發起水坑攻擊
    「中毒新聞行動」——黑客利用後門對香港iOS用戶發起水坑攻擊 這是一場旨在利用iOS後門感染香港用戶的運動,該iOS後門被命名為lightSpy,可使攻擊者接管設備。
  • 目前比較常見的3種網絡攻擊
    網絡攻擊的類型不斷更新,企業需要保持對自我保護的強度與發展,而對網絡攻擊類型的研究顯得更為關鍵,尤其是常見的那幾類,只有熟知敵人的攻擊方式才能更好地保護網站。下面為大家介紹的現在常見的網絡攻擊形式。目前比較常見的3種網絡攻擊一、水坑式網絡釣魚攻擊水坑攻擊是通過軟體或網站漏洞來嵌入惡意代碼,使得網站受感染,在支付頁面中竊取相關信息
  • 十大案例分析,機器學習的十種網絡攻擊
    人工智慧(AI)和機器學習(ML)是眾多辯論的主題,特別是在網絡安全社區內更是如此。那麼,機器學習會是下一個大的安全趨勢嗎?人工智慧準備好了接受機器學習推動的攻擊嗎?總的來說,人工智慧是否做好了使用的準備?
  • 你是否能抵禦這些常見類型的網絡攻擊?
    企業需要自我保護的網絡安全攻擊類型不斷增長和發展。保持公司的安全意味著深入了解最常見的威脅,以及可能被忽視的網絡攻擊類別。從如何使用最小權限原則到需要監控的連接,我們會查看最常見的網絡攻擊類型以及如何提升2019年的安全性。
  • 黑客攻擊會讓你崩潰無比!
    安全意識這個老生常談問題,無論怎樣告誡,還是該亂點擊點擊,說了很多遍不要安裝來路不明的軟體還是一樣安裝,不要打開來路不明的附件出於好奇看了看,等等網絡問題總是在不經意間發生,同時也有很多黑客對企業進行攻擊,今天,賽亞安全就跟大家聊聊具體問題。
  • 2020國內外重大網絡攻擊及敲詐勒索事件一覽
    可以說,網絡攻擊、黑客組織將會一直存在於網絡世界中。下面,我們來看看近期國內外發生的網絡攻擊和勒索事件。中毒新聞行動:黑客利用後門對香港iOS用戶發起水坑攻擊 2月19日,安全研究人員發現了一個針對iOS用戶的水坑攻擊。其URL指向一個惡意網站,該網站具有指向不同站點的三個iframe。其中一個iframe可見,並指向合法的新聞網站,另一個iframe用於網站分析,而第三個則指向託管iOS漏洞利用主要腳本的網站。
  • McAfee CTO:人工智慧如何改變網絡安全和網絡攻擊
    人工智慧幾乎正在席捲每個行業,在提供更好的網絡安全軟體方面,人工智慧的確幫了很大的忙。網絡安全公司McAfee是該行業中的佼佼者,該公司正在將AI功能添加到自己的工具套件中,以保護用戶免受日益發展的自動化攻擊。過去幾年中,一大批新興公司(例如以色列的Deep Instinct)都獲得了資金,以將最新的AI技術集成到企業和消費者的安全解決方案中。
  • 「華清信安樞密院」了解常用的信息安全攻擊手段
    智能終端改變著人們生活的方方面面,網際網路滲透進國民經濟的各行各業,用戶的隱私安全受到更大的考驗,企業也面臨著向網際網路企業轉型和升級。在這其中企業和用戶更易受到來自網絡安全的攻擊,導致信息遭受破壞、更改、洩露。
  • Dropping Elephant:一個利用普通工具攻擊的網絡組織
    2016年2月,在收到一個合作夥伴的警報後,卡巴斯基實驗室的全球研究和分析團隊開始了一項調查。很快,我們就發現一個可能是來自印度的網絡犯罪組織正在亞洲地區大肆進行網絡間諜攻擊行動。受攻擊目標主要為多個同中國和中國國際事務有關的外交和政府機構。
  • Linux Mint被攻擊凸顯網絡安全新風險
    百度安全旗下的百度安全實驗室(X-lab)專家xi4oyu在分析此類事件後做出評論:針對基礎類軟體的攻擊正在成為黑客最青睞的攻擊方式之一,因為其更隱蔽、也更有效率。  黑客的新寵  網絡攻防從來不是一場公平的對抗,在大多數情況下,黑客都握有發動攻擊的主動權,任何可供利用的漏洞都是黑客尋找的目標。
  • 抗疫期間境外黑客攻擊醫療機構!國際攻防呈現「新」態勢
    閆懷志進一步表示,白利用手法具體有兩種實現途徑,一是通過正常程序自身的漏洞使該程序可被遠程控制,二是木馬製作者利用社會工程學等方法,讓木馬躲過惡意代碼查殺工具和沙箱等主動防禦機制,從而魚目混珠,混入白名單之中。現有資料顯示,「魚叉攻擊」「水坑攻擊」等APT攻擊手法是該黑客組織的慣用伎倆。
  • 2017年中國網絡安全報告
    該組織在針對中國地區的攻擊中,主要針對政府機構與科研教育領域。   中國在過去五年持續遭到白象APT組織的網絡攻擊,該組織主要使用魚叉攻擊,同時也使用基於即時通訊工具和社交網絡作為惡意代碼的投遞途徑。其攻擊使用的惡意代碼主要針對Windows系統,整個攻擊過程使用了大量系統漏洞,其中至少包括一次0day漏洞攻擊。
  • 揭密無文件勒索病毒攻擊,思考網絡安全新威脅
    ,這款病毒被稱為GandCrab勒索病毒的接班人,在GandCrab勒索病毒運營團隊停止更新之後,就馬上接管了之前GandCrab的傳播渠道,經過近半年的發展,這款勒索病毒使用了多種傳播渠道進行傳播擴散,包含利用各種WEB漏洞、Flash漏洞、釣魚郵件、水坑攻擊,漏洞利用工具包下載執行腳本等方式,此勒索病毒利用釣魚郵件發起無文件網絡攻擊活動,主要的攻擊流程,如下:
  • 六評美國危害全球安全:網絡攻擊 為所欲為
    2013年,英國《衛報》和美國《華盛頓郵報》報導,美國國家安全局(NSA)和聯邦調查局(FBI)於2007年啟動代號為「稜鏡」的秘密監控項目,直接進入美國網際網絡公司的中心伺服器裡挖掘數據、收集情報,包括微軟、雅虎、谷歌、蘋果等在內的9家國際網絡巨頭皆參與其中。這一披露令國際輿論譁然,國安局瞬間陷入醜聞泥潭。
  • 細數黑客攻擊的七大戰術
    No.4 路徑還是路徑  另外有一個有趣的隱藏技巧是「絕對路徑和相對路徑」。同時,這些年微軟一直在警告和教育開發者使用絕對路徑。但是直到現在,仍然有上萬個早期程序還存在這個問題,黑客比任何人都清楚。  經驗:使用絕對路徑執行程序。