鱼叉式网络钓鱼的场景实践

钓鱼攻击已经成为网络攻击的重要手法之一,特别是鱼叉式邮件网络钓鱼极具危害性。攻击者既可以通过广撒网式大规模发送钓鱼信息,也可以针对个人及组织基于业务与工作内容定制化实施钓鱼攻击。导致身份信息盗用、勒索攻击、数据泄露,最终造成个人和公司的巨额财务损失。

在攻防演练的场景下,由于其可以绕过网络边界防护且隐蔽的特性,钓鱼攻击也逐渐演变为一种精准、高效的攻击手段。

本文将从提高互联网安全意识的角度出发,结合常用红队攻击工具,探索一次鱼叉式网络钓鱼攻击背后的运作机制。包括钓鱼邮件的制作、钓鱼邮件的发送、钓鱼邮件成功后的效果等。本文将尽量全面而又简明扼要地阐述鱼叉式钓鱼攻击的详细技术流程,既可作为研究者了解这一攻击技术的参考内容,也可供大家了解,提高自身的互联网安全意识。

01 钓鱼攻击类型

1、批量电子邮件钓鱼

批量电子邮件钓鱼是最常见的钓鱼攻击类型。攻击者会模拟银行、大型电商、常见软件等知名合法企业编写一封电子邮件,将其发送给数百万邮箱。

2、鱼叉式网络钓鱼

鱼叉式网络钓鱼是一种针对特定组织及个人的网络钓鱼攻击,通常目标是对敏感数据或网络资源有高级访问权限的人,或者是拥有机密信息的组织,诈骗者可以借助这些权限与信息进行欺诈或实现非法目的。

3、商业邮件诈骗 (BEC)

商业邮件诈骗邮件的目的是为了获取商业信息或财产,攻击者通过将邮件发件人伪装成领导、同事、商业伙伴借助虚假网站、恶意软件等方式实施攻击。

4、其他钓鱼攻击技术

其他钓鱼攻击技术主要是实现攻击的媒介不同,其中包含短信、电话、社交软件等方式实施钓鱼攻击。

02 场景实践

通常情况下,攻击者先部署基础设施,部署C2(Command&Control)服务与邮箱服务器,针对目标生成定制化邮件,投递至目标邮件服务器。受害者收到邮件后,会因邮件的欺骗、诱惑而运行邮件中的附件或点击邮件中的链接。当受害终端运行程序后,进入模块化加载的过程,最终实现控制受害终端。

在以上的攻击过程中,基础设施C2的搭建,会通过域前置、通信加密与混淆、特征修改等方面技术,保证C2设施隐蔽性与高可用性。在模块化构建木马过程中,会采用shellcode混淆、DLL注入、反射DLL加载等技术,还要考虑目标的系统特性。由于篇幅有限本文不深入讨论以上技术。

1、C2部署

C2是攻击者用于控制失陷终端的服务器。攻击者在木马植入受害者的系统后,失陷终端会与C2建立连接,然后攻击者通过C2即可与之通信,发送控制命令,操控受害者系统并获取数据。在启动服务端后,即可通过client实现对C2服务的控制。

2、钓鱼邮件生成与发送

通常在攻防演练中,存在对大量邮箱发送邮件的场景,此时需要部署邮件服务器来实现该场景。

通过浏览器访问云函数接口地址,可以看到C2端收到访问日志。

鱼叉式网络钓鱼的场景实践

发送钓鱼邮件可以通过人为制作木马也可以通过C2软件的钓鱼功能,通过其他方式将程序投递到目标邮箱也是另外一种方式。

最终木马投递成功后,在C2控制端可以看到受害终端返回会话,木马成功上线。通过C2工具可以实现进程查看、端口扫描、文件下载等功能。

鱼叉式网络钓鱼的场景实践

03 钓鱼攻击的防范

1. 提高警惕

对任何不加验证就要求你点击链接、下载附件或提供敏感信息的邮件保持怀疑态度。

2. 谨慎点击

不要点击来源不明或内容可疑的邮件链接、站内消息链接或任何网站广告,其中很可能包含钓鱼内容或恶意软件。

3. 检查链接

在点击链接前,将鼠标悬停在链接上检查URL,确保链接地址与提示的网站一致。钓鱼链接通常模拟真实网站但URL有细微差别。

4. 谨慎下载

不要随意下载来历不明的电子邮件附件或点击下载链接,附件可能包含木马病毒。

5. 验证身份

与任何人分享敏感数据或登录凭据之前验证对方的真实身份,攻击者经常冒充银行、公司机构以获取用户信息。

6. 使用强密码

使用复杂的密码可以避免账户被黑客破解而用于钓鱼,定期更换密码。

7. 检查SSL证书

访问任何需要登录或敏感信息的网站时,检查SSL证书的有效性。

8. 开启双因素认证

在支持的服务与网站上开启双因素认证,可以有效防止钓鱼攻击。

9. 及时更新系统与软件

定期更新操作系统与软件可以修补安全漏洞,避免被钓鱼软件利用。

10. 安装终端杀毒软件

有效的杀毒软件可以检测并拦截大量的钓鱼软件与病毒,提供基础防护能力。

原创文章,作者:EBCloud,如若转载,请注明出处:https://www.sudun.com/ask/33467.html

(0)
EBCloud的头像EBCloud
上一篇 2024年4月2日
下一篇 2024年4月2日

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注