社會工程學之誘餌攻擊真實案列
近日,安全公司Trustwave的SpiderLabs實驗室做了一系列社會工程學的實驗,使用了社工種經(jīng)典的手法,證明這些手法仍然非常有效,利用人的好奇心獲得了需要的信息。
詳細過程:
首先SpiderLabs收集了目標公司員工名單信息,包含姓名、住址等,然后決定使用讓用戶更新自己的殺毒軟件的方法進行攻擊。
SpiderLabs提供了一個社工中攻擊的經(jīng)典模板,并與U盤或CD光盤一起寄送給目標用戶,模板內(nèi)容如下:
親愛的員工XX(直呼其名)
在公司最近的一次安全風險評估中,我們在您的電腦上發(fā)現(xiàn)殺毒軟件已經(jīng)過期了。對公司造成了一定的潛在風險,通過網(wǎng)絡(luò)我們查到了您的住址(真實住址),我們需要您合作,一起降低該風險。
您收到的這個U盤中包含了殺毒軟件更新程序,請將U盤連接到您的計算機,并按照下面的說明來安裝更新:
1:雙擊圖標“我的電腦”。
2:雙擊可移動磁圖標上對應(yīng)的U盤驅(qū)動器。
3:雙擊“防病毒更新”程序。
如果更新程序執(zhí)行成功,你會看到以下信息:“殺毒軟件更新成功”,一旦您執(zhí)行這些步驟,能將您的殺毒軟件更新到最新版本,并能保護您的計算機免受病毒威脅。
我們非常感謝您對(公司名稱)的幫助
公司的名稱
信息安全團隊
地址在此類攻擊中,SpiderLabs表示通常使用的U盤,這些“防病毒更新”程序都是特殊定制的木馬軟件。在本次實驗中總共寄出去15個包,其中1個用戶中標。
在另外一個實驗中,SpiderLabs在目標公司的停車場扔了兩個U盤,在大樓前的人行道上又扔了一個U盤。幾天后,該公司的某管理人員就在計算機上插入了該U盤,通過用戶名得知該用戶為看門老大爺,雖然沒有權(quán)限接入到該公司的核心系統(tǒng),但是SpiderLabs可以通過該計算機來控制一些出入口、攝像頭等。
SpiderLabs使用“Named Pipe Impersonation” 方法提升到本地管理員權(quán)限,并能查找到注冊表中存儲的WPA密碼,加入到無線內(nèi)網(wǎng)中去,而且還可以窮舉或字典破解無線網(wǎng)絡(luò)密碼。