-
-
[转帖]诱饵、病毒齐上阵 高级威胁的7个阶段
-
发表于: 2013-5-16 09:26 1785
-
新闻链接:98dK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3&6W2N6s2y4W2j5%4g2J5K9i4c8&6i4K6u0W2y4e0q4U0N6r3!0Q4x3X3g2U0L8$3#2Q4x3V1k6S2M7Y4c8Q4x3V1j5J5x3o6p5K6x3o6g2Q4x3V1j5K6z5e0x3$3y4K6y4Q4x3X3g2Z5N6r3@1`.
新闻时间:2013-05-15 12:07
新闻正文:
近日,Websense的ThreatSeeker网络成功检测出一起大范围的网络攻击,并对其进行了有效拦截。此次攻击活动借助震惊全球的波士顿马拉松爆炸事件,利用人们对该事件的关注,进行电子邮件传播,企图将不知情的收件人引至恶意网站,通过入侵他们的电脑进行犯罪活动,获取巨额利益。
Websense安全专家运用高级威胁的7阶段方法对此次攻击活动进行了分析,并详细讲述了犯罪分子是如何欺骗用户并入侵他们的电脑的。同时,Websense安全专家指出,破坏这7个阶段中的任何一个环节,都可以保护潜在的受害者。
第1阶段:侦察
同其它许多基于热门话题或新闻事件的攻击活动一样,这次攻击的目的是要进行大范围的传播,而非针对特定个人或组织。鉴于此,犯罪分子只需选定一个全球性的新闻事件(例如这次的波士顿马拉松爆炸案),然后将他们设计的诱饵发送给尽可能多的人。
第2阶段:诱饵
犯罪分子充分利用了人们的好奇心,特别是重大事件发生之后,他们精心设计的诱饵就是要尽可能多地吸引受害者。Websense安全实验室在监测此次电子邮件攻击的过程中发现,犯罪分子发送的电子邮件采用了诸如“最新消息——波士顿马拉松赛爆炸案”、“波士顿马拉松赛爆炸案”、“波士顿马拉松赛爆炸案视频”等主题,向收件人明确表示该邮件中包含与爆炸事件相关的信息或新闻。而且多数情况下,邮件正文中只有一个形如76dK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8W2)9J5y4X3I4@1i4K6y4n7d9g2m8m8k6r3c8J5k6i4y4K6i4K6t1$3k6%4c8Q4x3@1u0Q4x3V1k6F1k6i4N6K6i4K6u0W2K9s2c8E0L8q4!0q4y4W2)9^5z5q4)9&6y4W2!0q4y4W2)9&6z5q4!0m8c8X3S2@1N6s2m8Q4x3@1q4Q4x3V1k6Q4x3V1k6Q4x3U0k6D9N6q4)9K6b7V1W2b7b7h3c8V1M7X3g2K6M7#2)9J5y4X3N6@1i4K6y4n7i4K6u0r3j5X3!0K6N6r3!0F1i4K6u0W2K9s2c8E0L8q4!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4#2!0m8c8g2)9^5x3q4!0q4y4g2)9^5c8q4)9&6y4g2g2d9e0q4!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4g2!0n7z5g2!0n7y4W2!0q4y4W2!0n7x3W2!0m8x3g2!0q4y4W2)9&6b7#2)9^5z5g2!0q4y4W2)9&6b7W2!0n7y4q4!0q4y4g2!0m8y4q4)9&6b7g2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4#2!0n7b7W2)9^5y4W2!0q4z5q4)9^5b7g2)9^5x3W2!0q4y4W2)9^5z5q4)9&6y4W2!0q4y4q4!0n7c8W2!0m8x3g2!0q4y4W2)9^5x3g2!0m8c8W2!0q4x3#2)9^5x3q4)9^5x3W2!0q4y4g2)9&6b7#2!0m8z5q4!0q4z5q4!0n7c8W2)9&6z5g2!0q4y4#2!0m8y4#2)9^5c8q4!0q4y4W2)9^5x3#2)9^5y4g2!0q4y4g2)9^5y4W2!0n7y4g2!0q4y4q4!0n7z5q4)9^5b7W2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4W2)9&6y4q4!0n7y4W2!0q4y4q4!0n7b7W2!0n7y4W2!0q4y4q4!0n7b7g2!0n7b7g2!0q4y4g2!0n7x3q4!0n7x3g2!0q4y4q4!0n7b7#2)9&6b7g2!0q4y4W2)9&6y4#2!0m8x3q4!0q4y4W2)9^5y4q4)9^5c8W2!0q4z5q4!0m8c8W2)9^5y4W2!0q4y4g2)9&6b7#2!0n7x3q4!0q4y4#2)9^5x3W2!0n7z5g2!0q4y4g2)9^5y4#2!0n7b7W2!0q4y4W2)9^5x3g2!0n7y4W2!0q4y4W2)9^5y4q4)9^5c8W2!0q4z5g2)9&6x3#2!0n7c8g2!0q4y4W2)9^5c8g2!0m8y4g2!0q4x3#2)9^5x3q4)9^5x3R3`.`.
第3阶段:重定向
在点击了链接之后,不知情的受害者就被犯罪分子引至一个包含此次爆炸案YouTube视频的页面
第4阶段:利用漏洞工具包
通过对此次攻击活动中出现的一系列恶意URL进行的分析,Websense安全专家发现,犯罪分子使用RedKit漏洞利用工具包,并且利用OracleJava7安全管理器的旁路漏洞,向我们的分析电脑上发送文件。
第五阶段:木马文件
在此次攻击活动中,犯罪分子并没有采用包含恶意代码并且可以躲过杀毒软件检测的木马文件,而是选用了一个Win32/Waledac家族的下载器,用来下载更多的恶意二进制文件。在此次攻击中,两个名为Win32/Kelihos和Troj/Zbot的僵尸病毒被下载并安装到被感染电脑上,以便犯罪分子将被感染电脑加入到其僵尸网络中。
第六阶段:自动通报/第七阶段:数据窃取
一旦被感染的电脑被网络罪犯控制,病毒则进行自动通报,被感染电脑就会发出远程命令,完成数据的发送与接收。对被感染电脑的常见威胁包括数据收集和泄露,如财务和个人信息窃取。其它危害包括发送未经许可的电子邮件或被迫参与分布式拒绝服务攻击(DDoS攻击)。
新闻时间:2013-05-15 12:07
新闻正文:
近日,Websense的ThreatSeeker网络成功检测出一起大范围的网络攻击,并对其进行了有效拦截。此次攻击活动借助震惊全球的波士顿马拉松爆炸事件,利用人们对该事件的关注,进行电子邮件传播,企图将不知情的收件人引至恶意网站,通过入侵他们的电脑进行犯罪活动,获取巨额利益。
Websense安全专家运用高级威胁的7阶段方法对此次攻击活动进行了分析,并详细讲述了犯罪分子是如何欺骗用户并入侵他们的电脑的。同时,Websense安全专家指出,破坏这7个阶段中的任何一个环节,都可以保护潜在的受害者。
第1阶段:侦察
同其它许多基于热门话题或新闻事件的攻击活动一样,这次攻击的目的是要进行大范围的传播,而非针对特定个人或组织。鉴于此,犯罪分子只需选定一个全球性的新闻事件(例如这次的波士顿马拉松爆炸案),然后将他们设计的诱饵发送给尽可能多的人。
第2阶段:诱饵
犯罪分子充分利用了人们的好奇心,特别是重大事件发生之后,他们精心设计的诱饵就是要尽可能多地吸引受害者。Websense安全实验室在监测此次电子邮件攻击的过程中发现,犯罪分子发送的电子邮件采用了诸如“最新消息——波士顿马拉松赛爆炸案”、“波士顿马拉松赛爆炸案”、“波士顿马拉松赛爆炸案视频”等主题,向收件人明确表示该邮件中包含与爆炸事件相关的信息或新闻。而且多数情况下,邮件正文中只有一个形如76dK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8W2)9J5y4X3I4@1i4K6y4n7d9g2m8m8k6r3c8J5k6i4y4K6i4K6t1$3k6%4c8Q4x3@1u0Q4x3V1k6F1k6i4N6K6i4K6u0W2K9s2c8E0L8q4!0q4y4W2)9^5z5q4)9&6y4W2!0q4y4W2)9&6z5q4!0m8c8X3S2@1N6s2m8Q4x3@1q4Q4x3V1k6Q4x3V1k6Q4x3U0k6D9N6q4)9K6b7V1W2b7b7h3c8V1M7X3g2K6M7#2)9J5y4X3N6@1i4K6y4n7i4K6u0r3j5X3!0K6N6r3!0F1i4K6u0W2K9s2c8E0L8q4!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4#2!0m8c8g2)9^5x3q4!0q4y4g2)9^5c8q4)9&6y4g2g2d9e0q4!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4g2!0n7z5g2!0n7y4W2!0q4y4W2!0n7x3W2!0m8x3g2!0q4y4W2)9&6b7#2)9^5z5g2!0q4y4W2)9&6b7W2!0n7y4q4!0q4y4g2!0m8y4q4)9&6b7g2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4#2!0n7b7W2)9^5y4W2!0q4z5q4)9^5b7g2)9^5x3W2!0q4y4W2)9^5z5q4)9&6y4W2!0q4y4q4!0n7c8W2!0m8x3g2!0q4y4W2)9^5x3g2!0m8c8W2!0q4x3#2)9^5x3q4)9^5x3W2!0q4y4g2)9&6b7#2!0m8z5q4!0q4z5q4!0n7c8W2)9&6z5g2!0q4y4#2!0m8y4#2)9^5c8q4!0q4y4W2)9^5x3#2)9^5y4g2!0q4y4g2)9^5y4W2!0n7y4g2!0q4y4q4!0n7z5q4)9^5b7W2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4W2)9&6y4q4!0n7y4W2!0q4y4q4!0n7b7W2!0n7y4W2!0q4y4q4!0n7b7g2!0n7b7g2!0q4y4g2!0n7x3q4!0n7x3g2!0q4y4q4!0n7b7#2)9&6b7g2!0q4y4W2)9&6y4#2!0m8x3q4!0q4y4W2)9^5y4q4)9^5c8W2!0q4z5q4!0m8c8W2)9^5y4W2!0q4y4g2)9&6b7#2!0n7x3q4!0q4y4#2)9^5x3W2!0n7z5g2!0q4y4g2)9^5y4#2!0n7b7W2!0q4y4W2)9^5x3g2!0n7y4W2!0q4y4W2)9^5y4q4)9^5c8W2!0q4z5g2)9&6x3#2!0n7c8g2!0q4y4W2)9^5c8g2!0m8y4g2!0q4x3#2)9^5x3q4)9^5x3R3`.`.
第3阶段:重定向
在点击了链接之后,不知情的受害者就被犯罪分子引至一个包含此次爆炸案YouTube视频的页面
第4阶段:利用漏洞工具包
通过对此次攻击活动中出现的一系列恶意URL进行的分析,Websense安全专家发现,犯罪分子使用RedKit漏洞利用工具包,并且利用OracleJava7安全管理器的旁路漏洞,向我们的分析电脑上发送文件。
第五阶段:木马文件
在此次攻击活动中,犯罪分子并没有采用包含恶意代码并且可以躲过杀毒软件检测的木马文件,而是选用了一个Win32/Waledac家族的下载器,用来下载更多的恶意二进制文件。在此次攻击中,两个名为Win32/Kelihos和Troj/Zbot的僵尸病毒被下载并安装到被感染电脑上,以便犯罪分子将被感染电脑加入到其僵尸网络中。
第六阶段:自动通报/第七阶段:数据窃取
一旦被感染的电脑被网络罪犯控制,病毒则进行自动通报,被感染电脑就会发出远程命令,完成数据的发送与接收。对被感染电脑的常见威胁包括数据收集和泄露,如财务和个人信息窃取。其它危害包括发送未经许可的电子邮件或被迫参与分布式拒绝服务攻击(DDoS攻击)。
赞赏
赞赏
雪币:
留言: