社會工程學之誘餌攻擊真實案列
近日,安全公司Trustwave的SpiderLabs實驗室做了一系列社會工程學的實驗,使用了社工種經典的手法,證明這些手法仍然非常有效,利用人的好奇心獲得了需要的信息。
詳細過程:
首先SpiderLabs收集了目標公司員工名單信息,包含姓名、住址等,然后決定使用讓用戶更新自己的殺毒軟件的方法進行攻擊。
SpiderLabs提供了一個社工中攻擊的經典模板,并與U盤或CD光盤一起寄送給目標用戶,模板內容如下:
親愛的員工XX(直呼其名)
在公司最近的一次安全風險評估中,我們在您的電腦上發現殺毒軟件已經過期了。對公司造成了一定的潛在風險,通過網絡我們查到了您的住址(真實住址),我們需要您合作,一起降低該風險。
您收到的這個U盤中包含了殺毒軟件更新程序,請將U盤連接到您的計算機,并按照下面的說明來安裝更新:
1:雙擊圖標“我的電腦”。
2:雙擊可移動磁圖標上對應的U盤驅動器。
3:雙擊“防病毒更新”程序。
如果更新程序執行成功,你會看到以下信息:“殺毒軟件更新成功”,一旦您執行這些步驟,能將您的殺毒軟件更新到最新版本,并能保護您的計算機免受病毒威脅。
我們非常感謝您對(公司名稱)的幫助
公司的名稱
信息安全團隊
地址在此類攻擊中,SpiderLabs表示通常使用的U盤,這些“防病毒更新”程序都是特殊定制的木馬軟件。在本次實驗中總共寄出去15個包,其中1個用戶中標。
在另外一個實驗中,SpiderLabs在目標公司的停車場扔了兩個U盤,在大樓前的人行道上又扔了一個U盤。幾天后,該公司的某管理人員就在計算機上插入了該U盤,通過用戶名得知該用戶為看門老大爺,雖然沒有權限接入到該公司的核心系統,但是SpiderLabs可以通過該計算機來控制一些出入口、攝像頭等。
SpiderLabs使用“Named Pipe Impersonation” 方法提升到本地管理員權限,并能查找到注冊表中存儲的WPA密碼,加入到無線內網中去,而且還可以窮舉或字典破解無線網絡密碼。