張珊珊
水坑攻擊是一種看似簡單但成功率較高的網絡攻擊方式。攻擊目標多為特定的團體(組織、行業及地區等)。攻擊者首先通過猜測(或觀察)確定這組目標經常訪問的網站,然后入侵其中一個或多個網站,植入惡意軟件。在目標訪問該網站時,會被重定向到惡意網址或觸發惡意軟件執行,導致該組目標中部分成員甚至全部成員被感染。按照這個思路,水坑攻擊其實也可以算是魚叉式釣魚的一種延伸。
早在2012年,國外就有研究人員提出了“水坑攻擊”的概念。這種攻擊方式的命名受獅子等猛獸的狩獵方式啟發。在捕獵時,獅子并不總是會主動出擊,他們有時會埋伏水坑邊上,等目標路過水坑停下來喝水的時候,就抓住時機展開攻擊。這樣的攻擊成功率就很高,因為目標總是要到水坑“喝水”的。
水坑攻擊的主要特征
多屬于APT攻擊,目標一般是大型、重要企業的員工或網站,且多是利用0-day漏洞。
水坑攻擊如何運作?
攻擊者定期觀察受害者或特定團體經常訪問的網站,然后用惡意軟件感染這些網站。然后尋找這些網站的漏洞,并將惡意編程代碼(通常以JavaScript或HTML形式)注入到網站上顯示的廣告或橫幅上。然后惡意代碼會將受害者重定向到存在惡意軟件或惡意廣告的網絡釣魚網站上。當受害者訪問這些網站時,受害者的計算機就會自動下載包含惡意軟件的腳本。然后惡意軟件會收集受害者的個人信息,并將其發送給攻擊者操作的C&C服務器。……