选择目标
一旦攻击者确定了攻击向量(其中包括有漏洞的平台和攻击类型),他们将需要选择一个受害者。在很多情况下,受害者其实已经确定。但有时候,受害者是谁并不重要,攻击者会攻击尽可能多的目标以提高其成功率。假设受害者还没有选定,整体目标是一个企业,那么,来自侦察阶段的数据再次会变得有用。
请记住,攻击者首先会瞄准容易攻击的目标,企业内最容易的目标是服务台工作人员,或者提供支付服务的员工,例如客户服务代表或行政助理。因为这些人能够访问或联系企业内的其他人。在侦察阶段,攻击者能够获得这些人的信息,包括他们正在使用的软件和硬件类型、社交网络信息、公开的报告或其他工作、爱好或他们的个人信息。
企业内的其他人也可能成为目标,这主要是因为他们在企业内的访问权限和影响力。这些包括:首席执行官、首席财务官、IT部门、QA和开发团队、销售、营销和公共关系团队。
传送有效载荷
在建立有效载荷、选定攻击目标后,攻击者需要开始传送恶意载荷到目标,他们选择的传送方法包括:
1. 路过式下载攻击: 这种传送方法让攻击者可以瞄准更广泛的受害者。这是一般犯罪的常用方法,例如信息窃取恶意软件或僵尸网络构建恶意软件。犯罪工具包是典型的传送工具,因为它们可以利用多个漏洞。
任何具有可利用漏洞的网站都可能受这种攻击的影响。请记住,SQL注入攻击可用于访问存储数据,也可以访问感染数据库中的身份验证详细信息,进一步推动攻击。此外,跨站脚本和文件包含漏洞将让攻击蔓延。当恶意代码注入到网站,攻击者只需要等待受害者。在文件包含漏洞的情况下,如果攻击者获取对web服务器本身的控制,他们就可以攻击其他区域以及服务器上的数据。
注意: 这就是分离和保护网段的原因。这能够帮助降低数据泄漏期间连带效应的风险。如果对一个区域的访问允许访问所有其他区域,攻击者的工作就变得更加容易了。
2. 水坑攻击: 细粒度水坑攻击不同于一般攻击。虽然整个攻击活动可能让其他不相关的人成为受害者,攻击者对选定的一组人或特定人更感兴趣。
这种攻击的目标可能是开发人员、QA、IT或销售人员,因为这些人更可能使用论坛或其他社交环境来与同行交流或寻求协助。 SQL注入、文件包含和跨站脚本漏洞都将是主要切入点。如果攻击者可以控制直接绑定到目标网络的服务器,那么,攻击员工就成为了次要目标。
3. 网络钓鱼(一般): 一般网络钓鱼攻击会瞄准广泛受害者。攻击者可以通过这种方式散布大量恶意软件,既快速又便宜,而且不需要太费功夫。如果潜在受害者打开邮件附件,或者点击恶意链接,在有效载荷安装后,就说明攻击成功了。网络钓鱼被用来传播财务恶意软件,而一般恶意软件被用来窃取数据和构建僵尸网络,而这又被用来发送更多的垃圾邮件。
网络钓鱼活动中使用的电子邮件地址可能来自各种来源,包括在侦察阶段收集的数据,同时也可能来自数据库泄漏事故公开披露的数据。一般网络钓鱼的目的是玩数字游戏,如果攻击者发送恶意邮件到100万地址,而安装了1000个恶意软件,那么,这将被视为一个巨大的成功。
4. 网络钓鱼(重点): 重点网络钓鱼攻击,或者说鱼叉式网络钓鱼,工作原理与一般网络钓鱼攻击差不多,只是潜在受害者范围小得多。鱼叉式钓鱼攻击很适合于攻击一个人或者一个小组,因为在侦察阶段收集的数据能说服受害者做一些操作,例如打开恶意附件或点击链接。
鱼叉式网络钓鱼活动很难被发现,特别是对于被动的反垃圾邮件技术。鱼叉式网络钓鱼获得成功是因为,受害者相信邮件中包含的信息,而且大多数人都认为反垃圾邮件保护会抵御这种威胁。