所谓“水坑攻击”是指黑客通过分析被攻击者的网络活动规律,寻找被攻击者经常访问的网站的弱点,先攻下该网站并植入攻击代码,等待被攻击者来访时实施攻击。

这种攻击行为类似《动物世界》纪录片中的一种情节:捕食者埋伏在水里或者水坑周围,等其他动物前来喝水时发起攻击猎取食物。

水坑攻击属于APT攻击的一种,与钓鱼攻击相比,黑客无需耗费精力制作钓鱼网站,而是利用合法网站的弱点,隐蔽性比较强。在人们安全意识不断加强的今天,黑客处心积虑地制作钓鱼网站却被有心人轻易识破,而水坑攻击则利用了被攻击者对网站的信任。水坑攻击利用网站的弱点在其中植入攻击代码,攻击代码利用浏览器的缺陷,被攻击者访问网站时终端会被植入恶意程序或者直接被盗取个人重要信息。

因此,水坑攻击相对于通过社会工程方式引诱目标用户访问恶意网站更具欺骗性,效率也更高。水坑方法主要被用于有针对性的间谍攻击,而Adobe Reader、Java运行时环境(JRE)、Flash和IE中的零日漏洞被用于安装恶意软件。

由于水坑攻击的实现需要具备很多条件(比如被攻击者访问的网站存在漏洞,浏览器或者其他程序存在漏洞等),因此目前并不常见。通常情况下,攻击低安全性目标以接近高安全性目标是其典型的攻击模式。低安全性目标可能是业务合作伙伴、连接到企业网络的供应商,或者是靠近目标的咖啡店内不安全的无线网络。

目前多数网站使用的广告网络平台也是实施水坑攻击的有效途径。水坑攻击可以通过攻击目标网站使用的广告网络来执行。这涉及将恶意网站广告,或者恶意广告 (文字或图片)插入到将被传送到不同网站的跳转广告。由于大部分网站都使用同一广告网络,因此布设攻击网络时可以达到事半功倍的效果。

从最新的网络威胁安全报告中可以看到,水坑攻击正在取代社交工程邮件攻击。很多水坑攻击结合零日漏洞,防病毒软件以及其他安全软件很难侦测得到,这也是其备受瞩目的原因之一。

水抗攻击 apt攻击手段相关推荐

  1. 网络信息安全之APT攻击

    一.什么是APT攻击 当今,网络系统面临着越来越严重的安全挑战,在众多的安全挑战中,一种具有组织性.特定目标以及长时间持续性的新型网络攻击日益猖獗,国际上常称之为APT(Advanced Persis ...

  2. APT攻击以及密码学简析

    目录 1. 什么是APT? 2. APT 的攻击过程? 3. 详细说明APT的防御技术 4. 什么是对称加密? 5. 什么是非对称加密? 1. 什么是APT? 什么是APT攻击 APT攻击即高级可持续 ...

  3. 近5年典型的的APT攻击事件

    APT攻击 APT攻击是近几年来出现的一种高级攻击,具有难检测.持续时间长和攻击目标明确等特征. 本文中,整理了近年来比较典型的几个APT攻击,并其攻击过程做了分析 (为了加深自己对APT攻击的理解和 ...

  4. 水抗攻击(APT攻击手段)

    所谓"水坑攻击"是指黑客通过分析被攻击者的网络活动规律,寻找被攻击者经常访问的网站的弱点,先攻下该网站并植入攻击代码,等待被攻击者来访时实施攻击. 这种攻击行为类似<动物世界 ...

  5. APT攻击是什么?面对APT攻击,我们应该怎么做?

    目录 一.概念 二.APT攻击特征 三.APT攻击技术 3.1 APT攻击方式 3.2 APT攻击诱饵种类 四.APT攻击模式 4.1 第一阶段:扫描探测 4.2 第二阶段:工具投送 4.3 第三阶段 ...

  6. 什么是 APT 攻击

    APT(Advanced Persistent Threat)是指高级持续性威胁,本质是针对性攻击. 利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式,APT 攻击的原理相对于其他攻击形式 ...

  7. 下一代防火墙(NGFW)如何防御APT攻击?

    本文讲的是下一代防火墙(NGFW)如何防御APT攻击,今日企业的网络安全正在面临前所未有的挑战,这主要来自于有组织.有特定目标.隐蔽性强.破坏力大.持续时间长的新型攻击和威胁,国际上称之为APT(Ad ...

  8. 基于上下文感知计算的APT攻击组织追踪方法

    近日,绿盟科技联合广州大学网络空间先进技术研究院发布2021年<APT组织情报研究年鉴>(下文简称"年鉴"). 年鉴借助网络空间威胁建模知识图谱和大数据复合语义追踪技术 ...

  9. 专访趋势科技:全面解析APT攻击过程

    本文讲的是 :  专访趋势科技:全面解析APT攻击过程  ,  [IT168 评论]4月3日消息 日前,韩国多家大型银行及数家媒体相继受到黑客攻击,32000台计算机与服务器未能幸免,出现丢失画面的情 ...

最新文章

  1. 工作流引擎Activiti使用总结
  2. 校外导师互选 页面设计
  3. 苹果官网区号怎么填?
  4. Linux java集成安装环境,Linux下Java环境安装
  5. 39 岁网络技术员入住养老院,早 6 晚 9 的作息、和老人一起追剧晒太阳!
  6. 使用delphi 开发多层应用(十)安全访问服务器
  7. .NET环境下水晶报表使用总结
  8. 服务器和硬盘如何区分,服务器硬盘和普通硬盘区别介绍
  9. 对于一些敏感的数据(例如密码),为什么使用字符数组存储比使用String更安全?
  10. tensorflow之lenet训练手写字及应用
  11. 如何在基于 Intel 的 Mac 上使用机构恢复密钥?
  12. 命令行方式添加打印机是比较简单的,现在我的问题是这样的,
  13. 2022谷粒学院BUG记录
  14. 保姆级的Arduino循迹小车研发日志及一些坑(其中包含L298N、Arduino、TCRT5000以及1:48的TT电机的使用)
  15. 激光导航——让扫地机器人行走自如的技术
  16. python——pycharm使用入门
  17. python json文件对比方法
  18. Angular+Node实战之登陆注册
  19. Android开发:最全面、最易懂的Android屏幕适配解决方案
  20. Linux:python数据库(mysql),多线程以及套接子(socket)

热门文章

  1. Kubernetes — Pod
  2. NanoPi NEO Air使用十二:使用自带的fbtft驱动点亮SPI接口TFT屏幕,ST7789V
  3. GD32F130命名方式
  4. Hyperscan-5.1.0 安装
  5. 阅读笔记:Solving the “false positives” problem in fraud prediction
  6. DAY9-python并发之多线程理论
  7. 01配置管理过程指南
  8. SGU 113 Nearly prime numbers
  9. openssl生成自签证书
  10. MySQL5.7 Replication主从复制配置教程