精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

釣魚攻擊工具包Angler Exploit Kit又添殺招

責任編輯:editor007 |來源:企業網D1Net  2015-03-06 20:57:11 本文摘自:51CTO

臭名昭著的釣魚工具包Angler Exploit Kit最近更新了許多漏洞利用工具(含0day),以及一項名為“域名陰影(Domain Shadowing)”的新技術,將另一個知名惡意工具包BlackHole exploit kit完全擊敗,成為當前市面上最“先進”的釣魚攻擊裝備。

釣魚攻擊工具包Angler Exploit Kit又添殺招

Angler Exploit Kit采用的這新技術被稱為“域名陰影(Domain Shadowing)”,該技術被認為是網絡犯罪的新突破。域名陰影這個詞在2011年首次出現,簡單來說,其原理即竊取用戶的域名賬戶去大量創建子域。

科普:什么是域名陰影技術?

域名陰影技術在最近一次釣魚事件中扮演了重要的角色。黑客竊取了受害者(網站站長)的域名賬戶,創建了數以萬計的子域名。然后利用子域名指向惡意網站,或者直接在這些域名綁定的服務器上掛惡意代碼。

思科Talos研究團隊的安全研究員–Nick Biasin,對這次釣魚事件進行了分析,其表示在過去的三個月里,黑客利用Adobe Flash和Microsoft Silverlight漏洞為基礎,通過域名陰影技術進行了大規模釣魚攻擊:

“域名陰影的手法,是利用失竊的正常域名賬戶,大量創建子域名,從而進行釣魚攻擊。這種惡意攻擊手法非常有效,且難以遏止。因為你不知道黑客下一個會使用誰的賬戶,所以幾乎沒有辦法去獲悉下一個受害者。”

這樣得來的子域會非常的多,生命周期短暫且域名隨機分布,黑客一般并沒有明顯的套路。這讓遏止這種犯罪變得愈加困難,研究也變得十分不易。然而稍微讓人感到安慰的是,在該工具包實驗產生的攻擊樣本里,研究人員能很快地得到結果,這也變相提高了他們采集分析的水平。

事件分析

在最近的那次釣魚攻擊中,黑客會不定期監測那些域名賬戶,源源不斷地生成子域名進行網絡釣魚攻擊。

還有一種新技術叫做Fast Flux,黑客利用它能改變綁定域名的IP地址,以逃避黑名單和安全工具的監測。與域名陰影技術不同的是,域名陰影技術會把子域輪流綁定給單個域名,或者將一批IP地址與子域進行輪換綁定,Fast Flux技術則能在短時間內,將單一域名或DNS記錄與大量IP地址進行輪換綁定。

GoDaddy受影響最大

安全研究人員已經發現了約1萬個這樣的子域,其中大部分為全球目前最大的域名提供商GoDaddy的帳戶。有安全研究人員卻指出,這并不是普通的數據泄露所造成的。不管怎么說,GoDaddy占了網絡上約三分之一的域名,危害還是相當大的。

攻擊過程

這次釣魚攻擊分為多個步奏,每一步都使用了大量僵尸子域,分析如下:

1.用戶在用戶瀏覽web時展示惡意廣告

2.惡意廣告將受害者重定向到第一層子域,這是噩夢的開始

3.這一層的子域則會給用戶提供有著Adobe Flash或者Microsoft Silverlight漏洞的登陸頁

4.最后受害者到達的頁面有時更替地比較頻繁,不盡相同,那些頁面里腳本在短時間內就運行起效

有時攻擊者會利用同個IP與在同根域下的多個子域,進行輪換綁定;而有時候也會嘗試使用同一賬戶下的不同域名與該IP進行輪替綁定。當然,也有可能不同賬戶的子域指向同一IP。由此看來,地址過濾不是辦法,黑客完全可以定期輪換以實現監測逃逸。目前,現在安全研究人員已經發現了超過75個獨立IP,它們都使用了這種利用惡意子域進行釣魚攻擊的手法。

包含了監測逃逸技術、0day漏洞、以及各類先進技術的Angler Exploit Kit工具包十分危險,而之前很受“歡迎”的BlackHole exploit kit工具包則隨著其經營團隊的首腦Paunch入獄在市面上銷聲匿跡了。希望各位小伙伴留意這些攻擊方式。

關鍵字:KitExploit工具包

本文摘自:51CTO

x 釣魚攻擊工具包Angler Exploit Kit又添殺招 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

釣魚攻擊工具包Angler Exploit Kit又添殺招

責任編輯:editor007 |來源:企業網D1Net  2015-03-06 20:57:11 本文摘自:51CTO

臭名昭著的釣魚工具包Angler Exploit Kit最近更新了許多漏洞利用工具(含0day),以及一項名為“域名陰影(Domain Shadowing)”的新技術,將另一個知名惡意工具包BlackHole exploit kit完全擊敗,成為當前市面上最“先進”的釣魚攻擊裝備。

釣魚攻擊工具包Angler Exploit Kit又添殺招

Angler Exploit Kit采用的這新技術被稱為“域名陰影(Domain Shadowing)”,該技術被認為是網絡犯罪的新突破。域名陰影這個詞在2011年首次出現,簡單來說,其原理即竊取用戶的域名賬戶去大量創建子域。

科普:什么是域名陰影技術?

域名陰影技術在最近一次釣魚事件中扮演了重要的角色。黑客竊取了受害者(網站站長)的域名賬戶,創建了數以萬計的子域名。然后利用子域名指向惡意網站,或者直接在這些域名綁定的服務器上掛惡意代碼。

思科Talos研究團隊的安全研究員–Nick Biasin,對這次釣魚事件進行了分析,其表示在過去的三個月里,黑客利用Adobe Flash和Microsoft Silverlight漏洞為基礎,通過域名陰影技術進行了大規模釣魚攻擊:

“域名陰影的手法,是利用失竊的正常域名賬戶,大量創建子域名,從而進行釣魚攻擊。這種惡意攻擊手法非常有效,且難以遏止。因為你不知道黑客下一個會使用誰的賬戶,所以幾乎沒有辦法去獲悉下一個受害者。”

這樣得來的子域會非常的多,生命周期短暫且域名隨機分布,黑客一般并沒有明顯的套路。這讓遏止這種犯罪變得愈加困難,研究也變得十分不易。然而稍微讓人感到安慰的是,在該工具包實驗產生的攻擊樣本里,研究人員能很快地得到結果,這也變相提高了他們采集分析的水平。

事件分析

在最近的那次釣魚攻擊中,黑客會不定期監測那些域名賬戶,源源不斷地生成子域名進行網絡釣魚攻擊。

還有一種新技術叫做Fast Flux,黑客利用它能改變綁定域名的IP地址,以逃避黑名單和安全工具的監測。與域名陰影技術不同的是,域名陰影技術會把子域輪流綁定給單個域名,或者將一批IP地址與子域進行輪換綁定,Fast Flux技術則能在短時間內,將單一域名或DNS記錄與大量IP地址進行輪換綁定。

GoDaddy受影響最大

安全研究人員已經發現了約1萬個這樣的子域,其中大部分為全球目前最大的域名提供商GoDaddy的帳戶。有安全研究人員卻指出,這并不是普通的數據泄露所造成的。不管怎么說,GoDaddy占了網絡上約三分之一的域名,危害還是相當大的。

攻擊過程

這次釣魚攻擊分為多個步奏,每一步都使用了大量僵尸子域,分析如下:

1.用戶在用戶瀏覽web時展示惡意廣告

2.惡意廣告將受害者重定向到第一層子域,這是噩夢的開始

3.這一層的子域則會給用戶提供有著Adobe Flash或者Microsoft Silverlight漏洞的登陸頁

4.最后受害者到達的頁面有時更替地比較頻繁,不盡相同,那些頁面里腳本在短時間內就運行起效

有時攻擊者會利用同個IP與在同根域下的多個子域,進行輪換綁定;而有時候也會嘗試使用同一賬戶下的不同域名與該IP進行輪替綁定。當然,也有可能不同賬戶的子域指向同一IP。由此看來,地址過濾不是辦法,黑客完全可以定期輪換以實現監測逃逸。目前,現在安全研究人員已經發現了超過75個獨立IP,它們都使用了這種利用惡意子域進行釣魚攻擊的手法。

包含了監測逃逸技術、0day漏洞、以及各類先進技術的Angler Exploit Kit工具包十分危險,而之前很受“歡迎”的BlackHole exploit kit工具包則隨著其經營團隊的首腦Paunch入獄在市面上銷聲匿跡了。希望各位小伙伴留意這些攻擊方式。

關鍵字:KitExploit工具包

本文摘自:51CTO

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 高密市| 常德市| 安康市| 黑山县| 新晃| 栾川县| 囊谦县| 西宁市| 六盘水市| 河东区| 景宁| 易门县| 青州市| 和田市| 临邑县| 寻甸| 广宁县| 尚义县| 元谋县| 南开区| 葫芦岛市| 余庆县| 延安市| 策勒县| 镇雄县| 合山市| 安岳县| 竹山县| 诏安县| 安平县| 拉萨市| 建湖县| 湄潭县| 无锡市| 浪卡子县| 惠安县| 光泽县| 华蓥市| 伽师县| 武隆县| 临朐县|