社会工程学之诱饵攻击真实案列

安全
近日,安全公司Trustwave的SpiderLabs实验室做了一系列社会工程学的实验,使用了社工种经典的手法,证明这些手法仍然非常有效,利用人的好奇心获得了需要的信息。

近日,安全公司Trustwave的SpiderLabs实验室做了一系列社会工程学的实验,使用了社工种经典的手法,证明这些手法仍然非常有效,利用人的好奇心获得了需要的信息。

详细过程:

首先SpiderLabs收集了目标公司员工名单信息,包含姓名、住址等,然后决定使用让用户更新自己的杀毒软件的方法进行攻击。

SpiderLabs提供了一个社工中攻击的经典模板,并与U盘或CD光盘一起寄送给目标用户,模板内容如下:

 

亲爱的员工XX(直呼其名)

在公司最近的一次安全风险评估中,我们在您的电脑上发现杀毒软件已经过期了。对公司造成了一定的潜在风险,通过网络我们查到了您的住址(真实住址),我们需要您合作,一起降低该风险。

您收到的这个U盘中包含了杀毒软件更新程序,请将U盘连接到您的计算机,并按照下面的说明来安装更新:

1:双击图标“我的电脑”。

2:双击可移动磁图标上对应的U盘驱动器。

3:双击“防病毒更新”程序。

如果更新程序执行成功,你会看到以下信息:“杀毒软件更新成功”,一旦您执行这些步骤,能将您的杀毒软件更新到最新版本,并能保护您的计算机免受病毒威胁。

我们非常感谢您对(公司名称)的帮助

公司的名称

信息安全团队

地址在此类攻击中,SpiderLabs表示通常使用的U盘,这些“防病毒更新”程序都是特殊定制的木马软件。在本次实验中总共寄出去15个包,其中1个用户中标。

在另外一个实验中,SpiderLabs在目标公司的停车场扔了两个U盘,在大楼前的人行道上又扔了一个U盘。几天后,该公司的某管理人员就在计算机上插入了该U盘,通过用户名得知该用户为看门老大爷,虽然没有权限接入到该公司的核心系统,但是SpiderLabs可以通过该计算机来控制一些出入口、摄像头等。

[[68393]]

SpiderLabs使用“Named Pipe Impersonation” 方法提升到本地管理员权限,并能查找到注册表中存储的WPA密码,加入到无线内网中去,而且还可以穷举或字典破解无线网络密码。

责任编辑:蓝雨泪 来源: FreebuF
相关推荐

2019-12-24 08:29:56

社会工程学网络攻击漏洞

2013-01-05 14:19:25

2023-09-21 00:07:12

2015-05-07 09:16:46

2009-12-15 10:58:54

2013-12-12 10:28:04

2011-02-13 09:03:20

2024-03-28 14:34:09

2010-09-03 11:02:14

2010-09-03 14:25:01

2015-09-28 17:20:25

2011-07-22 09:49:38

2010-08-30 13:38:47

社会工程学

2014-12-02 09:34:54

2017-06-23 17:12:27

2023-08-15 13:18:50

2020-10-14 10:05:36

Hacker社会工程学网络安全

2011-12-01 10:38:31

2016-11-24 09:11:21

EdgeChrome恶意软件

2018-07-16 08:36:13

点赞
收藏

51CTO技术栈公众号