华东15选5不开奖

盘点 | 史上成功率最高的10种渗透技术

能够绕过防御技术的恶意软件是犯罪界中网红般的存在。知己知彼,方能百战百胜。本文为各位读者奉上史上10种成功率最高、最为狡猾的黑客攻击术。引子狡猾的攻击者说到恶意软件,我们确实生存在一个可怕的时代。黑客入侵的戏码几乎每天都在全球各地上演,客户隐私数据不...
发布时间:2017/9/4 13:13:20  关键字:Steve Blank


  能够绕过防御技术的恶意软件是犯罪界中网红般的存在。知己知彼,方能百战百胜。本文为各位读者奉上史上 10 种成功率最高、最为狡猾的黑客攻击术。

  引子 

  狡猾的攻击者

  说到恶意软件,我们确实生存在一个可怕的时代。黑客入侵的戏码几乎每天都在全球各地上演,客户隐私数据不断遭到泄露。公众对某公司千万条数据记录被窃取、某某公司内部邮件被公开等新闻已经习以为常。

  而作为安全专家,我们能够 7 天 24 小时不间断值守,抵御躲在暗处的敌方。我们的工作职责就是建立防御机制,抵御外部攻击。早期检测往往能够在损失产生之前有效抵御恶意软件攻击。

  黑客的狡猾程度超乎你想象,恶意软件检测难度越来越大。以?#29575;?#21313;大黑客史上最狡猾的攻击手段。

  1. PowerShell 恶意软件

  微软开发 PowerShell 脚本语言的本意是便于 Windows 及活动目录的远程管理。对于实现日常工作的自动化以及大量电脑的远程管理来说,PowerShell 绝对是大救星。

  但是,在开发人员考?#20405;?#22806;的是这个功能同时也为恶意黑客打开了方便之?#29275;?#22240;为 Powershell 被检测到的难?#30830;?#24120;大。

  PowerShell 入侵技术早已从研究人员的概念验证阶段走到了不法分子的工具选择阶段,成熟度可见一斑。企业入侵几乎都会用到到 PowerShell。恶意分子都会小心谨慎地打乱编码,绕过防御工具的检测。

  两大目前最受欢迎的 PowerShell 工具包:PowerSploit、PowerShell Empire。这两个软件打着?#25103;?#28183;透测试工具的噱头在市场上推广,其实质也就是黑客入侵的工具。防御 PowerShell 攻击的方法也有一些,比如只?#24066;硨戏?#30340;签名脚本进行访问,但往往很多企业都选择了坐以待?#23567;?/p>

  2. 新设备新软件中的恶意程序

  谁都不希望自己的?#29575;?#26426;、新电脑或新安装的软件遭受病毒感染,但这样的事件却频发。即使是国际知名公司的产品也难逃厄运。毫不夸张地说,恶意软件可以是苹果、微软等知名公司产品的?#25112;?#32773;。

  它可以?#38454;?#20110;闪存卡、USB key、网络设备及智能手机中。微软曾经发现 20% 进入中国市场的全新 PC 含恶意软件。

  为什么会出现这样的情况呢?有时是因为生产厂商本身就已经中招,感染了病毒,但生产商毫不知情,这就导致其生产的设备也自带恶意程序。有时候也有可能是某些员工内部捣鬼,故意把恶意程序植入新设备中。当然恶意程序也有可能来自于承包商,即开发过程中涉及的代理商。

  无论怎么样,到了用户手里,这台设备就是一个病原体。

  3. 无线路由器上的恶意程序

  无线路由器往往也是黑客们热衷的切入点。路由器就像一个迷你电脑,能够通过?#36828;?#20041;代码进行自动更新。

  对黑客来说,更加乐观的条件是,很多路由器运行的都是非常容易利用的代码,或者只通过默认密码进行保护。路由器上的这些弱点一向都是黑客手里的香饽饽,频繁利用,乐此不疲。

  黑客通过入侵路由器窃取通过无线网传输的财务信息,或者为了自己或雇主的目的,抓取路由器的处理能力与机密信息。

  这种攻击途径能够完全控制所有与这个安全性极差的网络所连接的设备。Mirai 就是这样一个最为著名的物联网恶意程序,黑客通过 Mirai 对多个家庭网络设备建立大型僵尸网络,发起大面积的 DDoS 攻击。

  4. Task Scheduler 恶意程序

  大多数运行在 Windows 系统上的 Task Scheduler(任务调度程序)对很多人来说都是个谜。任何时候都有可能运行几十个?#25103;?#20316;业,删除其中一个错误的作业可能会产生很大的问题。但是确定哪些作业有必要、哪些作业没有必要以及哪些作业为恶意作业这项工作非常困难并且耗时。

  恶意程序的编写者又在这个系统难题上动起了歪?#36234;睢?/p>

  以 Task Scheduler 作业的?#38382;?#23433;装在设备上的恶意软件会获得更高的凭证权限。更恶劣的是,如果你的反恶意软件扫描程序清理了这个恶意软件,它还能够进行重新下载。Task Scheduler 一个最为明显的特征就是你再怎么努力清理,这个恶意软件?#19981;?#21644;你死磕到底。

  如果你在清除恶意程序上面遇到了难题,可以尝试检查 Task Scheduler。

  5. 受信任数?#31181;?#20070;的危害

  黑客最?#19981;?#30340;就是利用数?#31181;?#20070;中的附?#26377;?#20219;。而且?#29575;?#19978;,很多用户都不太?#31169;?#25968;?#31181;?#20070;,无法识别恶意的数?#31181;?#20070;。因此越来越多的操作系统和浏览器开始增加帮助用户决定该网站是否受信任的功能。

  这个方法的确能起到一定作用。但是机器对于人类,仍然处在被动方。黑客还是能够窃取?#25103;?#30340;、全球信任的代码签名证书,并用这些证书伪装自己。此时,用户可能就会在毫无意识的情况下安装了这些伪装成?#25103;?#31243;序或更新程序的木马。

  有时黑客只是复制一个公司的证书,而不直接窃取,就像著名的 Flame 恶意程序一样。有专家担心这些数字签名攻击会增加对 SHA-1 ?#29992;?#21704;希签名攻击的成功率,这也是他们强烈推广 SHA-2 的主因。

  6. 网络蠕虫

  2003 年 SQL slammer 蠕虫 10 ?#31181;?#20869;感染了 10 万台以上未打补丁的 SQL 实例(instance,内存结构和一组后台进程)。这是网络蠕虫快速感染的一个历史?#20801;?#20214;。

  蠕虫往往需要耗费多年才会完全灭亡,但他们还是能够卷土重来。最近的 WannaCry 和 Petya 勒索软件就是最明了的例子。

  蠕虫一般把那些含有未打补丁的软件或错误用户配置(如弱口令)的设备作为攻击对象。

  WannaCry 与 Petya 就是专门利用那些毫无防备的个?#35828;?#33041;,让那些自以为安全的用户措手不及。

  网络蠕虫可以说是最可怕的恶意软件,SQL Slammer 所表现出来的传播速?#21462;?#26432;伤力以及全身而退的能力着实让人背脊发凉。在人们还没弄清楚怎么回事之前,它已经产生?#21496;?#22823;的危害。

  7. 社交 APP

  现代社会中最狡猾的网络危害之一竟来自于你的好?#36873;?#21457;生过程如下:你的朋友突然通过社交软件给你推荐了一个好玩的 APP 或视频,但实际上这是一个伪装的恶意程序。如果你运行了该恶意代码,黑客就能够完全掌控你这个社交?#25945;?#19978;的账户,获取你所有朋友的联系方式。

  当然,这个恶意程序的传播可能也不是你朋友的本意,而是因为黑客已经掌控了他们的账户。

  黑客能够通过一个账户控制多个账户,“占领”的账户数量成?#23545;?#38271;,不断窃取钱?#30130;?#29978;至入侵企业网络。因为很多黑客非常清楚一点,很多人为了图方便,私人账户和公司网络使用的是同一个登录名和密码,因此只要获取其中一个账户密码,他也就拥有了该受害者多个账户的访问权限。

  8. ?#38047;?#32593;会话劫持

  早上,你像平时一样走进便利店买杯咖啡,连上 WiFi 查收邮件。一般这种情况下,你肯定不会怀疑这家店里也坐着一名黑客,窃取他人的网站凭证。

  Firesheep 工具对于实施这种攻击方式是最简单方便的,是很多黑客和渗透测试人员的最爱。这类威胁让无数企业高管头疼不已,不得不更加重视自己的无线和网站安全。

  尽管 Firesheep 的开发者已经不再提供服务支持,但是很多其它类似的工具也不断在网络上涌现——而且都是免费的,坐等同僚们前来下载。

  如果我们对无线连接做了正确的配置,那么这种威胁其实是可以避免的。因此我们要做的就是确保自身设备的所有无线连接都受到完美防护。

  9. 键盘记录器

  键盘记录器是一种小型硬件设备,一旦安装在电脑的键盘和键盘输入连接器之间,它能够抓取输入该键盘的任何数据。

  这种攻击方式不适用于智能手机、笔记本这些没有外接键盘的设备,但是很多?#39057;輟?#37329;融机构、企业等还是有很多传统的台式电脑,而且入侵这些机构的电脑?#36864;?#26356;大。

  攻击者像普通用户一样淡定地坐在电脑前安装这个记录器。安装位置一般都在电脑或主机的隐蔽位置,装好后过几天,黑客再回来取走这个记录器。

  这个时候,记录器的价值?#22836;?#20960;番了,上面记录着很多账户密码和机密信息。

  10. USB 入侵设备

  随着 USB 存储容量和处理能力的不断提高,黑客入侵的功力似乎?#33756;?#20043;增长不少。

  几十种黑客工具都与 USB key 兼容。网上不到 100 美元就能买到这样一个 USB。不法分子只要把这个 USB 插入受害者电脑上,然后让攻击脚本自动干坏事就?#23567;?/p>

  最有名的工具要数 Hak5 公司开发的 Bash Bunny 了。它包含两种攻击模式,一种适用于 Windows 系?#24120;?#21478;一种适用于 Mac 系?#24120;?#37197;置方法简单。

  你要做的只是在目标电脑无人监管的情况下,走到这台电脑面前,插入设备,等几秒钟,然后拔出 USB,带着它所窃取到的财富远走高飞吧。当然你也可以把这个工具插在主机后面、不容易被发现的位置,一直遗留在该受害电脑上,然后长时间地控制这台设备。

  以上 10 类黑客攻击方法成功?#21490;?#24120;高,希望本次盘点能够再次提高广大网名的信息安全、网络安全防护意识。

  本文投稿作者:Carrie_spinfo,经作者授权,转载自微信公众号“赛博朔方”(chinamssp)

最新IT新闻
?#35753;?#24320;发教程
?#35753;?#30693;识库