1. 程式人生 > >水坑攻擊、魚叉式網絡釣魚……那些年你“聽不懂”的安全名詞

水坑攻擊、魚叉式網絡釣魚……那些年你“聽不懂”的安全名詞

html 便是 上進 小時 展開 drive 解決 平時 員工

轉載:https://www.sohu.com/a/166589989_472906

也許你已經對網絡釣魚耳熟能詳了,也許你也遇到過一些勒索軟件或者病毒的攻擊。但 catfishing 是什麽?水坑攻擊為什麽叫水坑攻擊?51% 攻擊又是什麽?邊信道攻擊可以預防麽?近幾年,各種攻擊層出不窮,名字也千奇百怪。本文中,筆者就來說說幾個比較好玩的安全名詞。也許不夠全面,歡迎補充。

不同的釣魚方式

Spear Phishing 魚叉式網絡釣魚

魚叉式網絡釣魚指的是一種源於亞洲與東歐,只針對特定目標進行攻擊的網絡釣魚攻擊。

魚叉式釣魚攻擊一般通過電子郵件等電子通信方式進行,針對特定個人、組織或企業。通常來說,攻擊者會花時間了解攻擊目標的姓名、郵箱地址、社交媒體張海等網絡信息,進而假冒公司、組織甚至政府機構等權威機構的名義,發送虛假內容、惡意文件或惡意鏈接,誘使受害者點擊或者登陸賬號密碼等。一旦受害者點擊鏈接或輸入賬號密碼,相關信息就會被竊取,黑客甚至會借機安裝木馬等惡意程序,持續破壞目標計算機。

由於魚叉式網絡釣魚攻擊的目標一般而言並非普通個人,而是特定公司、組織之成員,因此被竊取的也並非一般的個人資料,而是其他高度敏感性資料,如知識產權及商業機密等。魚叉式釣魚的發起者很多時候是政府資助的黑客和黑客活動分子。還有人利用魚叉式釣魚向政府和私私營企業轉售機密數據。他們針對不同人設計不同的方法和社會工程技術,有效地將釣魚消息和釣魚網站做得個性化,更易於騙取信任。 因此,即便是組織內部的高層管理人員也有可能被欺騙去打開他們認為安全的郵件而被釣魚。 網絡犯罪分子借此可以竊取所需的數據,進一步攻擊目標人士所在的網絡。

魚叉式釣魚具有定制化、精準化的特性,傳統的安全措施通常無法阻止這些攻擊。 因此,魚叉式釣魚越來越難以被檢測到。 一個員工失手點擊了釣魚郵件,可能會對企業、政府乃至非營利組織帶來嚴重後果。 利用竊取到的數據,欺詐者可以透露商業敏感信息、操縱股票價格或進行各種間諜活動。 此外,魚叉式釣魚攻擊還可以部署惡意軟件來劫持計算機,將該計算機所在的網絡變成可用於 DoS 的龐大僵屍網絡。

要想避免魚叉式釣魚的攻擊,各公司應當為員工提供教育,科普魚叉式釣魚攻擊的嚴重後果並提升員工安全意識。此外,還有必要使用更高級技術保護電子郵件安全。

參考來源:Kaspersky

地址:https://usa.kaspersky.com/resource-center/definitions/spear-phishing

Catfishing 網絡交友詐騙

Catfishing 是另外一種特殊的網絡釣魚攻擊方式,主要針對的是利用社交網站交友、婚戀的人群。攻擊者在社交網站上創建虛假個人資料,欺騙交友者,進而騙財騙色騙感情,甚至竊取個人信息進行更多惡意活動。

Catfishing 描述網絡釣魚的案例最早出現於 2010 年。當時,有一篇名為 “Catfish” 的文章講述了一個故事:名為 Nev Schulman 的男子發現他在網上深愛的那名妙齡女子竟然是個中年已婚且有孩子的婦女。在發現事情真相後,他講了一個比喻:為了讓活鱈魚在運輸過程中保持新鮮和活力,人們一般會在鱈魚群中放入一條鯰魚(catfish)。因為鯰魚是鱈魚的天敵,為了躲避鯰魚,鱈魚會一直保持警惕,不會在死水中紋絲不動。借這個比喻,Nev 提醒人們在社交網站交友時也要保持警惕,不能掉以輕心。自此,人們便用 “catfishing” 來形容那些利用社交網站和網絡交友進行欺詐的行為。

近些年電信詐騙手段也是花樣百出,利用 Catfishing 的詐騙也不在少數。有新聞報告,詐騙團夥會在微信朋友圈以及其他社交網站搜集美女圖片,然後開設微信號,隨機加男性,逐步聊天最後實施詐騙。詐騙金額從幾百到幾萬不等。

技術分享圖片

前段時間伊朗 TG-2889 黑客團體成員偽裝成名為 Mia Ash 的女性進行釣魚攻擊的例子也可以說是屬於catfishing了。他們還給 Mia Ash 這個身份設置了一套完整的社交媒體形象資料,展開行動。據說 Mia Ash 會去動聯系目標機構的員工,在接觸幾個月後就會給目標發送惡意Excel文檔。當然,這個組織經驗老道,攻擊手法不會單一,所以利用 Mia Ash 展開攻擊的過程其實還涉及魚叉式釣魚和其他社工攻擊手段。

參考來源:thesun

地址:https://www.thesun.co.uk/living/1754916/catfishing-why-people-do-it-law/

Punycode Phishing 同形異義字釣魚攻擊

2017 年 4 月,國內安全專家 Xudong Zheng 發現了一種新型“幾乎無法檢測”的釣魚攻擊,即便平時十分謹慎的用戶也可能無法逃過欺騙。黑客可利用 Chrome、Firefox 和 Opera 瀏覽器中的已知漏洞,將虛假的域名偽裝成蘋果、谷歌或者亞馬遜網站,以竊取用戶的登錄憑證、金融憑證或其他敏感信息。在這裏,黑客其實利用的就是 Punycode Phishing (同形異義字攻擊)。

同形異義字攻擊自2001年以來就已為人所知,但是瀏覽器廠商修復該問題的過程卻很艱難。這種欺騙攻擊就是網址看起來是合法的,但實際上不是,因為其中的一個字符或者多個字符已經被Unicode字符代替了。在默認情況下,許多web瀏覽器使用“Punycode”編碼來表示URL中的Unicode字符,以防止同形異義字釣魚攻擊。Punycode是瀏覽器使用的特殊編碼系統,可以將古希臘語等無法使用 ASCII(美國信息交換標準代碼)表達的字符轉換為可以用 ASCII 表達的字符。例如, ΓΝΩΘΙΣΕΑΥΤΟΝ (“know yourself”) 轉譯程 ASCII 字符就變成這樣: xn--mxadglfwep7amk6b 。

技術分享圖片

而 Punycode Phishing 所依賴的基礎則是:瀏覽器只將單一語言采用的 Unicode 編碼轉換為Ponycode URL (比如漢語或者日語),但是如果一個域名當中包含來自多個語言的字符,瀏覽器就無法分辨了。因此,攻擊者就可以利用這個特點,發起 Punycode Phishing。例如羅馬字母中的 I, E, A,Y, T, O 等與希臘字母、西裏爾字母的外形一樣,它們會被瀏覽器處理成不同的字符,但是最終在地址欄裏顯示的結果卻是一樣的。

當時,研究人員利用 Punycode 的上出特點註冊了域名,進行攻擊演示,最後發現 Chrome、Firefox和 Opera 瀏覽器都中招。這些瀏覽器在收到漏洞預警後先後都進行了修復。同時也提醒用戶在手動輸入重要網站 URL 時(包括Gmail、Facebook、Twitter、Yahoo 及銀行網站)不要點擊某些網站或者郵件當中的上述網站鏈接,以免遭受類似釣魚攻擊。

參考來源: https://blog.fraudwatchinternational.com/expert-explanations/what-is-punycode-phishing-part-1

釣魚攻擊在網絡攻擊中實在太常見,以至於衍生出不同種類、區分特別細致的多種比較特別的釣魚攻擊。在 BlackHat USA 2017 大會上,有研究人員分析了網絡釣魚中的心理學原理,最後得出的結論是,不論一個人自身技術水平有多高,都難免受到釣魚攻擊的影響,因為釣魚攻擊深深利用了人們的心理和思維弱點。 不得不說,這真的有些悲觀。

Watering Hole Attack 水坑攻擊

水坑攻擊時一種看似簡單但成功率較高的網絡攻擊方式。攻擊目標多為特定的團體(組織、行業、地區等)。攻擊者首先通過猜測(或觀察)確定這組目標經常訪問的網站,然後入侵其中一個或多個網站,植入惡意軟件。在目標訪問該網站時,會被重定向到惡意網址或觸發惡意軟件執行,導致該組目標中部分成員甚至全部成員被感染。按照這個思路,水坑攻擊其實也可以算是魚叉式釣魚的一種延伸。

早在 2012 年,國外就有研究人員提出了“水坑攻擊”的概念。這種攻擊方式的命名受獅子等猛獸的狩獵方式啟發。在捕獵時,獅子並不總是會主動出擊,他們有時會埋伏水坑邊上,等目標路過水坑停下來喝水的時候,就抓住時機展開攻擊。這樣的攻擊成功率就很高,因為目標總是要到水坑“喝水”的。

技術分享圖片

水坑攻擊主要呈現出兩個特征:

1.多屬於 APT 攻擊,目標多為是大型、重要企業的員工或網站;

2. 多利用 0-day 漏洞。

水坑攻擊的案例不時會有出現。2012 年底,美國外交關系委員會的網站遭遇水坑攻擊;2013 年初,蘋果、微軟、紐約時報、Facebook、Twitter 等知名大流量網站也相繼中招。國內網站也難以幸免:2013 年,西藏政府網站遭遇水坑攻擊;2015 年,百度、阿裏等國內知名網站也因為 JSONP 漏洞而遭受水坑攻擊。

針對這類攻擊,重要的一點也是對用戶進行教育,讓他們意識到這類攻擊及其危害性,遇到點擊鏈接的要求時越謹慎越好。其次企業組織本身也要提高警惕,采取更高級的手段檢測並對抗攻擊。

參考來源:threatpost

地址:https://threatpost.com/why-watering-hole-attacks-work-032013/77647/

Drive-by Download 路過式下載

路過式下載(Drive-by download)常常用於網絡攻擊。大多指不希望用戶知曉、暗中進行的下載行為。

在網絡攻擊中,路過式下載會在用戶不知道的情況下,下載間諜軟件、計算機病毒等惡意軟件。當用戶訪問一個網站、閱讀一封電子郵件、或者點擊一個欺騙性彈窗的時候,都有可能觸發路過式下載。

路過式下載攻擊通常會利用老舊的或者有漏洞的瀏覽器、APP 或操作系統。下載的初始惡意代碼通常較小,不容易被註意到。下載之後,這種體積較小的代碼會連接到其他電腦上,再繼續將剩下的代碼下載到手機、平板或計算機上。遭受路過式下載攻擊的網頁中通常包含多種不同類型的惡意代碼,這樣,代碼利用計算機漏洞的可能性會高一些。

技術分享圖片

一般成人網站或者文件分享網頁比較容易遭受路過式下載攻擊,郵件正文的鏈接中也容易隱藏此類代碼。

專家建議可以采取以下三點措施進行預防:

1. 及時更新瀏覽器和操作系統;

2. 使用安全搜索引擎,安全搜索引擎在你不小心訪問惡意網站時會給出警告;

3. 安裝功能較為全面的安全軟件,並及時更新。

參考來源: securingtomorrow

地址:https://securingtomorrow.mcafee.com/consumer/family-safety/drive-by-download/

Typosquatting 誤植域名

誤植域名也叫做 URL 劫持、假 URL 等,是一種域名搶註的形式,常常會造成品牌劫持。

這種劫持的方式通常有賴於用戶在瀏覽器中輸入網址時,犯下諸如錯誤拼寫等錯誤。用戶一旦不小心輸入了一個錯誤的網址,便有可能被導向任何一個其他的網址(例如一個域名搶註者運營的網站等)。

域名搶註者的網址通常以下列五種形式出現,通常都與被仿造的網址類似:

以Example.com為例

目標網站網址的常見的拼寫錯誤,或其外語拼寫方式:exemple.com

一個拼寫錯誤:examlpe.com

用詞不同的域名:examples.com

一個不同的頂級域名:example.org

對於國家和地區頂級域名的濫用:用.cm來註冊example.cm,或者.co來註冊example.co。用戶如果沒有輸入.com中的“o”或者“m”就會被導向假URL所在的網站。

在域名搶註者所註冊的網站裏,用戶也有可能被類似的網頁標誌、網頁排版或網站內容所欺騙,以為自己在正確的網站中。

技術分享圖片

前段時間報道的海量.io域名可被重定向至惡意服務器就屬於 Typosquatting 的內容。所幸主角是一名安全研究人員。在發現可以直接註冊購買多個 .io權威域名甚至可以將關鍵域名服務器域名指向自己的 DNS 服務器並重定向至惡意服務器後,研究員 Bryant 多次聯系 .io 運營商並促使其盡快采取行動撤銷了這些域名的註冊。這些 .io 域名實際上是分配給英屬印度洋地區的國家代碼頂級域名,一旦被攻擊者利用,後果也許很嚴重。

參考來源:https://www.1and1.com/digitalguide/domains/domain-tips/how-to-protect-your-domain-from-typosquatting/

Steganography 隱寫術

隱寫術是一門關於信息隱藏的技巧與科學,所謂信息隱藏指的是不讓除預期的接收者之外的任何人知曉信息的傳遞事件或者信息的內容。

隱寫術的關鍵是真正要傳遞的信息不回隨便被識別出來。事實上,如果一個人不是預期接受者,他甚至不會懷疑一條消息中隱含有其他意思。隱寫術與加密(cryptography )的區別在於:在加密技術中心他人可能知道一條信息被加密了,但是如果沒有正確的密鑰就無法解密;而在隱寫術中,消息本身不難解密,但是很多人並不一定會註意到加密信息的存在。如果將隱寫術和加密技術結合在一起,就可以為信息提供雙重安全保障。

技術分享圖片

隱寫術的英文叫做 Steganography,來源於特裏特米烏斯的一本講述密碼學與隱寫術的著作 Steganographia,該書書名源於希臘語,意為“隱秘書寫”。第一個使用隱寫術的文章是“The Histories of Herodotus”,當時有人在打蠟的木板上寫上隱秘信息,之後再塗上一層蠟來隱藏該信息。近代類似的技術就是利用隱形墨水書寫內容。

另一種隱寫方式是替換式密碼。例如,一個人可以將隱秘信息隱藏在一段話中,如果每 10 個詞都分隔一下,就可以查出隱藏的信息。但隱藏信息的段落本身意義不會遭到懷疑。本來這是詩人作家鐘愛的一種協作技巧,但近些年也有黑客利用這種技術進行信息傳遞。據說當年本拉登也使用過隱寫術向各個恐怖組織發送消息。

在網絡攻擊中,黑客常常使用圖片進行隱寫,將惡意程序隱藏在圖片文件中,並采用多種方法躲避殺毒軟件。

參考來源:https://www.clear.rice.edu/elec301/Projects01/steganosaurus/background.html

Meet-in-the-middle attack 中途相遇攻擊

中途相遇攻擊是指密碼學上以空間換取時間的一種攻擊。

1977 年,惠特菲爾德·迪菲(Diffie)與馬丁·赫爾曼(Hellman)提出了這個概念。

具體說來,中途相遇攻擊是一種針對塊密碼(block cipher)進行密碼分析的技術。這是一種被動攻擊,可以讓攻擊者未經授權閱讀消息,但攻擊者如果想更改或偽造消息,則需要除中途相遇攻擊之外的技術和方法。

攻擊者必須能夠以兩種獨立的方式計算相同中間變量(中間)的可能值,要麽從密碼輸入(明文)開始算,要麽從或密碼輸出輸出(密文)開始算。 攻擊者會以每種方式計算一些可能的值,並對結果進行比較。 中途相遇攻擊是一種已知的明文攻擊 攻擊者必須獲取或猜出他所擁有的匹配密文的一個明文塊。

維基百科上關於中途相遇攻擊的解釋

一般而言,中途相遇攻擊所嘗試的加密次數大概是暴力破解所需次數的平方根。例如,對於128位密碼的暴力破解需要2127個步驟,而使用中途相遇攻擊則只需要 264 步。 因此,如果能發起中途相遇攻擊,就會帶來比較嚴重的後果。所幸,中途相遇攻擊很少適用,它只有在中間變量的兩種計算方式相互獨立時才有效。 但是它對大多數密碼都不適用; 因為塊密碼的第一半和第二半使用緊密相關的密鑰,通過相同的密鑰生成方式從相同的基本密鑰導出的兩組輪密鑰。

如果兩個塊密碼加密連續使用不同的密鑰,以試圖變得更加安全,此時中途相遇攻擊便可以適用。不論是使用兩個不同的密碼還是兩次使用相同的密碼,這都無關緊要。因為這兩種情況都容易受到中途相遇攻擊,因為兩種情況下都有兩個獨立的密鑰。 這種情況下的安全情況幾乎難以保障, 雙重密碼的強度並不比單一密碼的強度強。

DitM 中間狗攻擊

前不久的DEFCON第25屆會議上,有人分享了一種監聽攻擊技術名為 DitM(Dog In The Middle),巴西安全研究人員Rafael Fontes Souza 做了 PoC 演示,利用這種技術入侵用戶身份憑證,攔截敏感數據。

技術分享圖片

尤為值得一提的是,這種技術不需要交互,用到了如惡意 AP、偽基站或者網絡中本地用戶攻擊的近場攻擊方式。比如讓目標設備連接惡意 WiFi 熱點,DHCP 配置會推送規則,讓惡意 AP 進行 IP 分配,將流量導向惡意站點。這其中組合了 DNS 劫持、包註入、evil twin、惡意路由器或 ISP 等。信息和用戶數據可輕易存儲,惡意文件可遠程植入,控制被入侵的設備。這種技術之所以叫做 DitM,就是因為發動攻擊的工具可以是一只狗,在他身上放上智能手機和無線網絡適配器就能搞定。

參考來源:Securityaffairs

地址:http://securityaffairs.co/wordpress/62063/hacking/defcon-ditm-eavesdropping.html

Side Channel Attack 邊信道攻擊

旁路攻擊又叫邊信道攻擊。顧名思義,這是一種基於“邊信道信息”的攻擊。主要從密碼系統的物理實現中獲取信息,並未利用暴力破解法或是算法中的理論性弱點。在邊信道攻擊中,加密的電子設備在運行中的時間信息、功率消耗、電磁泄露或者聲音等都可以被利用,進而對系統實現進一步破解。與密碼分析的數學方法相比,這類攻擊的效率更高,因此會給加密設備帶來更嚴重威脅。

邊信道攻擊中重要的兩點是:1、邊信道的信息與信道內的信息相互有關聯;2、通過邊信道的信息可以推斷出信道內隱含的關鍵信息。常見的邊信道攻擊類型有:時序攻擊(Timing Attacks)、簡單功耗分析攻擊(Simple Power Analysis attacks, SPA )、差分功耗分析攻擊(Differential Power Analysis attacks, DPA )以及錯誤攻擊(Fault Attack)等。

技術分享圖片

俗話說道高一尺,魔高一丈。人們通常會把存儲機密信息或者承載關鍵設備運行的系統進行物理隔離來確保安全,避開邊信道攻擊。而攻擊者卻能夠想到各種方法去破解。有人利用風扇或硬盤的噪音來將信息發送到附近的智能手機,有人利用惡意 USB 裝置加上社工手段進行攻擊,還有研究顯示,硬盤的 LED 燈也可以被黑客利用,通過惡意程序控制LED指示燈閃爍二進制的信號,進而傳遞密碼、密鑰和文件。

對於邊信道攻擊而言,物理隔離並非一勞永逸的防禦方法,事實上目前尚未有一種方法能夠徹底防禦邊信道攻擊,最多只能增加其攻擊的難度。例如,一定程度的隨機時間延遲可以讓時序攻擊變得更加困難;讓組件功耗盡量平衡、增加噪音等則有助於阻止 SPA 和 DPA 等從功耗入手的攻擊。

51% Attack 51%攻擊 (大多數攻擊)

51% 攻擊主要是指區塊鏈技術(主要是比特幣)中出現的一種攻擊方式。

51% 攻擊只要是指利用比特幣使用算力作為競爭條件的特點,使用算力優勢撤銷自己已經發生的付款交易。如果有人掌握了50%以上的算力,他能夠比其他人更快地找到開采區塊所需要的隨機數,因此他實際上擁有了那個區塊的有效權利。

利用 51% 攻擊,攻擊者可以做到:

1、修改自己的交易記錄,這可以使他進行雙重支付

2、阻止區塊確認部分或者全部交易

3、阻止部分或全部礦工開采到任何有效的區塊

4、他們還可以撤銷自己控制對網絡期間發生的交易,達成雙重支付。

利用比特幣發動 51% 攻擊,首先就要掌握足夠的算力,不論是控制礦池還是利用其他資源,都必須使自己的算力領先於網絡總算力,這樣才有可能成功;其次,要拿到足夠的比特幣作為籌碼。

比特幣和其他加密貨幣都基於區塊鏈系統,也可以稱為分布式賬本。這些數字文件記錄了每個在一個加密貨幣網絡上進行的交易,並且可供所有用戶查看,這意味著沒有人能將硬幣花費兩次, 如果偽造貨幣進行支付,這會將迅速摧毀對該貨幣價值的信任。

技術分享圖片

由於區塊鏈中包含了一系列的區塊,區塊中包含的是大量存儲在一段給定時間內完成的交易數據(對於比特幣,大約每10分鐘產生一個新區塊)。一旦區塊被發現,或“挖礦”成功,就不再能夠改變,因為分布式賬本中的偽造版本很快就能被網絡用戶識別並遭到拒絕。然而,通過控制網絡上絕大部分的算力(>51%),攻擊者就可以介入記錄新區塊的過程中。他們可以阻止其他挖礦者的開采,從理論上壟斷新區塊的生成並獲取成果(對於比特幣,獎勵會是12.5個新比特幣,數量是會隨著時間遞減,最後會降到0)。他們可以阻止其他用戶進行交易。他們可以進行交易,然後撤銷交易,表現成依然擁有剛才支付出去的貨幣的樣子。這個漏洞,被稱為雙重花費,是對於區塊鏈而言最急需跨越的加密貨幣障礙。一個能夠允許雙重花費的網絡系統是會迅速失去用戶信任的。但即便是在51%攻擊中,攻擊者想要改變已經發生在區塊上的交易信息依舊是非常困難的。因為攻擊開始之前的交易是與之前的區塊牢牢綁定在一起的,越歷史悠久的交易信息想要修改就越是不可能的。

擁有足夠算力可能會導致系統上的混亂(上述這些都是不被允許的事情),但並不會迅速破壞這個區塊網絡體系——至少不是在很短的時間內。他們無法反轉以前發生的歷史交易,也無法憑空創造新的資產(除非是正常挖礦),或者從其他用戶的錢包中偷取數字資產。

雖然 51% 攻擊目前還只是理論上的假設,不過在現實中還是有一定的可行性。特別是隨著礦池興起的當下。盡管攻擊者的潛在威脅並不大,我們也應該考慮到這種針對區塊鏈系統的安全威脅的存在並尋找解決策略。

參考來源:http://www.investopedia.com/terms/1/51-attack.asp

冷凍內存

2008 年,來自普林斯頓大學的安全研究員發現通過冷凍計算機記憶芯片,就可延長內存暫存資料的時間。溫度越低,數據存留時間就越長一些。 30攝氏度下失去電力供應後 1、2秒內數據會消失,但是如果冰凍的話這個時間就延長到5、6秒,因此可以利用這個時間進行重啟。此時他們就可讀取加密程序的安全鑰匙和口令,輕易把計算機解密,偷取內存內的資料。

通過對微軟的 BitLocker 及蘋果的 FileVault 等加密程序進行研究,他們發現計算機的暫存內存芯片(DRAM)存在物理漏洞,即使計算機關機後,內存保存的資料,包括加密程序的安全鎖和口令仍未消失,最長可能達數分鐘之久,黑客就可借這個空隙做手腳。

只要以液態氮(攝氏-196度)冷凍計算機芯片,即使電源已中斷,內存仍可保持狀態至少數小時。然後將芯片安裝回計算機,就可讀取裏面的資料。

因為冷凍內存需要對計算機物理訪問,還需要一定的技術條件,比較麻煩,因此這種攻擊方法似乎比較少用。

敲詐者木馬

敲詐者木馬這個詞在國內安全圈較為常用,主要指一種旨在敲詐勒索錢財的木馬。這類木馬嵌入在互聯網的一些免費軟件中,用戶下載運行後就會誘發病毒。敲詐者木馬主要通過 Office 文檔以及Powershell、js、vb、JAR、CHM等文件格式傳播。病毒觸發後,敲詐者木馬會在中毒電腦上搜索word、excel、RAR、ZIP等格式的文件,然後把這些文件經過技術處理隱藏起來。再次開機時,病毒會彈出提示,如“文件已經加密,需要支付一定金額的比特幣才能解密”等,繼而要求受害者向指定賬戶匯款,以解鎖計算機、找回數據。

這類木馬程序運行時,還會試圖終止除主要系統進程之外其他正在運行的進程。如果計算機系統中裝有反病毒軟件和一些病毒分析工具,木馬也會將其進程終止,以達到保護自己的目的。

技術分享圖片

專家表示,最早的敲詐木馬可以追溯到1989年的“PC Cyborg”,但隨著加密算法的完善,當前的敲詐木馬已與之前大不相同,主要以高強度密碼學算法加密受害者電腦上的文件,並要求其支付贖金以換取文件解密為主,因此在部分場合也被稱為密鎖類木馬。除此之外,近年來在 Android 手機上也逐漸流行一種鎖屏類敲詐木馬,這類木馬同樣是通過鎖定受害者手機屏幕,使受害者無法正常使用手機,借機進行敲詐。

知名的 WannaCry 其實也屬於敲詐者木馬的變種。前不久,360 安全團隊的成員還發現了一種用 Python 寫成的 MCR 樂隊敲詐者木馬。這表明,敲詐者木馬在現在也仍然活躍,而活躍的主要原因則是其極強的破壞力和直接且豐厚的財富回報。

Shoulder Surfing 肩窺

在計算機安全領域,肩窺(shoulder surfing)指使用直接的觀察技術,站在別人身後、越過肩膀探看別人操作進而獲取信息的做法。在擁擠的地方,肩窺是一種獲取信息的有效方法,因為當別人填表、在 ATM 機或 POS 機上輸入 PIN 碼、甚至在地鐵等公共場合用手機或電腦打字發消息時,比較容易站在旁邊觀察。肩窺(shoulder surfing)也可以通過使用雙筒望遠鏡或者其它視覺增強設備來實現遠距離觀察。為了防止肩窺,專家建議使用身體或者將手握成杯狀來遮擋文件或鍵區。

技術分享圖片

筆者不得不說,這種獲取信息的方法實在是很原始、很社會,墻都不扶就服這個了。在人人都是手機控、低頭黨的今天,走路上不小心一轉頭就可能實施了一次“肩窺”攻擊了啊~廣大網友走路還是長點兒心哦。

有趣的是,在社交媒體中,“肩窺” 還有另一層意思:在聚會上,你正跟一個人說著話,而對方似乎對你們的談話並沒有興趣,所以眼神越過你的肩膀,試圖搜尋別的更有趣或對其更有吸引力的聊天對象。人們把這種情況也叫做“肩窺(shoulder surfing)”。

小結

隨著技術的發展,不論是攻擊、漏洞,還是工具和防禦方法,都有了新的花樣。研究人員或者攻擊者在命名時通常會結合攻擊、漏洞、工具或防禦的特點、來源等因素,想出一些比較特別的名字。當然,有時候甚至也會結合一些文化歷史甚至個人喜好。因此誕生了一些有趣或者“聽不懂”的安全名詞。細細研究下來,其實可以發現,安全圈的小哥哥小姐姐們(如果有姐姐的話)表面雲淡風輕,內心戲還是很豐富呢。

水坑攻擊、魚叉式網絡釣魚……那些年你“聽不懂”的安全名詞