無底線了!黑客利用波士頓和德州爆炸案展開攻擊
黑客利用民眾對波士頓馬拉松爆炸案和德州化肥廠爆炸案的關(guān)注開展組合拳式的攻擊。攻擊方式包括釣魚、iframe重定向、Redkit漏洞利用包、僵尸網(wǎng)絡(luò)攻擊諸多手段。黑客的攻擊通過Zeus、Kelihot僵尸程序感染了大量的計(jì)算機(jī),偷竊金融賬號和個人信息,發(fā)送惡意郵件或劫持個人計(jì)算機(jī)展開DDoS攻擊。
“當(dāng)全世界沉浸在波士頓馬拉松爆炸案的震驚和對無辜遇難者的悲傷中時,網(wǎng)絡(luò)犯罪分子已經(jīng)利用民眾對事件的關(guān)注以及急于提供幫助的心理展開熱火朝天地攻擊。”Websense在其博客上曝光了黑客的上述行為,同時也提到了攻擊者已經(jīng)開始將注意力轉(zhuǎn)移到孤星州的化肥廠大爆炸。
Websense ThreatSeeker Network發(fā)現(xiàn),攻擊者通過發(fā)送帶有涉及上述事件標(biāo)題的電子郵件發(fā)起攻擊。這些郵件的標(biāo)題往往是“波士頓馬拉松爆炸案”或“波士頓爆炸的結(jié)果”,以及“德州工廠大爆炸”或“爆料:德州爆炸傷亡幾十人。”
“和其他基于事件的攻擊一樣,黑客不斷嘗試盡可能擴(kuò)大攻擊范圍,而不是聚焦在一小部分人或企業(yè)。”Websense稱,“據(jù)此,這些人就是不斷尋找在全球范圍內(nèi)吸引眼球的事件,然后盡可能引誘更多人擴(kuò)大其攻擊的范圍。”
大多數(shù)情況下,郵件中的內(nèi)容包含一個URL,事實(shí)上里面和事件的任何相關(guān)內(nèi)容都沒有。收件人受其標(biāo)題的誘惑點(diǎn)擊這個鏈接后,一個包含恐怖場面的YouTube視頻會呈現(xiàn)出來,同時,通過iframe框架將用戶重定向到一個惡意的網(wǎng)頁上去。
Websense還發(fā)現(xiàn)黑客采用Redkit Exploit Kit工具利用Oracle Java 7 Security Manager Bypass vulnerability 漏洞(CVE-2013-0422),將惡意軟件傳到目標(biāo)計(jì)算機(jī)上,之后為Win32/Kelihos和Troj/Zbot下載開放后門并安裝到計(jì)算機(jī)上,繼而將受害者的計(jì)算機(jī)加入網(wǎng)絡(luò)犯罪分子的僵尸網(wǎng)絡(luò)中。
一旦加入僵尸網(wǎng)絡(luò),這些僵尸主機(jī)就可以隨時待命,展開向其他人的攻擊。
“雖然網(wǎng)絡(luò)攻擊和恐怖襲擊的后果沒法比,但是用戶還是可以規(guī)避的。通過訪問擁有良好聲譽(yù)的網(wǎng)站來獲得資訊是一個不錯的辦法。”Websense說,“如果你想為恐怖襲擊的受害者捐款,務(wù)必要確信訪問的是官方網(wǎng)站,而不是簡單通過點(diǎn)擊一個郵件的鏈接來實(shí)現(xiàn)。”
可悲的是,類似這樣的攻擊在災(zāi)難發(fā)生后經(jīng)常出現(xiàn)。去年秋天桑迪颶風(fēng)引發(fā)災(zāi)難后,在所有和桑迪相關(guān)的郵件中,含有慈善欺詐網(wǎng)站URL的郵件竟然排名第一。
原文地址:http://www.infosecurity-magazine.com/view/31911/phishing-campaign-exploits-boston-marathon-texas-fertilizer-tragedies/