水抗攻击(APT攻击手段)
所谓“水坑攻击”是指黑客通过分析被攻击者的网络活动规律,寻找被攻击者经常访问的网站的弱点,先攻下该网站并植入攻击代码,等待被攻击者来访时实施攻击。
这种攻击行为类似《动物世界》纪录片中的一种情节:捕食者埋伏在水里或者水坑周围,等其他动物前来喝水时发起攻击猎取食物。
水坑攻击属于APT攻击的一种,与钓鱼攻击相比,黑客无需耗费精力制作钓鱼网站,而是利用合法网站的弱点,隐蔽性比较强。在人们安全意识不断加强的今天,黑客处心积虑地制作钓鱼网站却被有心人轻易识破,而水坑攻击则利用了被攻击者对网站的信任。水坑攻击利用网站的弱点在其中植入攻击代码,攻击代码利用浏览器的缺陷,被攻击者访问网站时终端会被植入恶意程序或者直接被盗取个人重要信息。
因此,水坑攻击相对于通过社会工程方式引诱目标用户访问恶意网站更具欺骗性,效率也更高。水坑方法主要被用于有针对性的间谍攻击,而Adobe Reader、Java运行时环境(JRE)、Flash和IE中的零日漏洞被用于安装恶意软件。
由于水坑攻击的实现需要具备很多条件(比如被攻击者访问的网站存在漏洞,浏览器或者其他程序存在漏洞等),因此目前并不常见。通常情况下,攻击低安全性目标以接近高安全性目标是其典型的攻击模式。低安全性目标可能是业务合作伙伴、连接到企业网络的供应商,或者是靠近目标的咖啡店内不安全的无线网络。
目前多数网站使用的广告网络平台也是实施水坑攻击的有效途径。水坑攻击可以通过攻击目标网站使用的广告网络来执行。这涉及将恶意网站广告,或者恶意广告 (文字或图片)插入到将被传送到不同网站的跳转广告。由于大部分网站都使用同一广告网络,因此布设攻击网络时可以达到事半功倍的效果。
从最新的网络威胁安全报告中可以看到,水坑攻击正在取代社交工程邮件攻击。很多水坑攻击结合零日漏洞,防病毒软件以及其他安全软件很难侦测得到,这也是其备受瞩目的原因之一。
水抗攻击(APT攻击手段)相关推荐
- 水抗攻击 apt攻击手段
所谓"水坑攻击"是指黑客通过分析被攻击者的网络活动规律,寻找被攻击者经常访问的网站的弱点,先攻下该网站并植入攻击代码,等待被攻击者来访时实施攻击. 这种攻击行为类似<动物世界 ...
- 网络信息安全之APT攻击
一.什么是APT攻击 当今,网络系统面临着越来越严重的安全挑战,在众多的安全挑战中,一种具有组织性.特定目标以及长时间持续性的新型网络攻击日益猖獗,国际上常称之为APT(Advanced Persis ...
- APT攻击以及密码学简析
目录 1. 什么是APT? 2. APT 的攻击过程? 3. 详细说明APT的防御技术 4. 什么是对称加密? 5. 什么是非对称加密? 1. 什么是APT? 什么是APT攻击 APT攻击即高级可持续 ...
- 近5年典型的的APT攻击事件
APT攻击 APT攻击是近几年来出现的一种高级攻击,具有难检测.持续时间长和攻击目标明确等特征. 本文中,整理了近年来比较典型的几个APT攻击,并其攻击过程做了分析 (为了加深自己对APT攻击的理解和 ...
- APT攻击是什么?面对APT攻击,我们应该怎么做?
目录 一.概念 二.APT攻击特征 三.APT攻击技术 3.1 APT攻击方式 3.2 APT攻击诱饵种类 四.APT攻击模式 4.1 第一阶段:扫描探测 4.2 第二阶段:工具投送 4.3 第三阶段 ...
- 什么是 APT 攻击
APT(Advanced Persistent Threat)是指高级持续性威胁,本质是针对性攻击. 利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式,APT 攻击的原理相对于其他攻击形式 ...
- 下一代防火墙(NGFW)如何防御APT攻击?
本文讲的是下一代防火墙(NGFW)如何防御APT攻击,今日企业的网络安全正在面临前所未有的挑战,这主要来自于有组织.有特定目标.隐蔽性强.破坏力大.持续时间长的新型攻击和威胁,国际上称之为APT(Ad ...
- 基于上下文感知计算的APT攻击组织追踪方法
近日,绿盟科技联合广州大学网络空间先进技术研究院发布2021年<APT组织情报研究年鉴>(下文简称"年鉴"). 年鉴借助网络空间威胁建模知识图谱和大数据复合语义追踪技术 ...
- 专访趋势科技:全面解析APT攻击过程
本文讲的是 : 专访趋势科技:全面解析APT攻击过程 , [IT168 评论]4月3日消息 日前,韩国多家大型银行及数家媒体相继受到黑客攻击,32000台计算机与服务器未能幸免,出现丢失画面的情 ...
最新文章
- 图像相似度计算之直方图方法OpenCV实现
- videoJS如何用
- mysql 多数据库实例_Mysql多实例安装
- HDU4577(2013年ACM杭州赛区邀请赛B题)
- IOS之导航控制器与表视图
- javascript中作用域、全局作用域、局部作用域、隐式全局变量、块级作用域、作用域链、预解析
- 深入理解Yii2.0(yii学习的经典博客)
- 在线文件管理系统 下载地址
- 双代号网络图节点时间参数_双代号网络图的绘制与6个时间参数的计算,一篇全学会!...
- 移动web前端开发注意事项
- 误删了计算机桌面回收站,不小心误删电脑回收站怎么恢复?
- 名片管理系统python详解_取名字大全_免费男孩女孩起名字
- Facebook账号注册步骤
- python读取千万级数据库数据类型_Python 基于Python从mysql表读取千万数据实践
- OSChina 周四乱弹 —— 神转折段子?
- 软件定义网络 Software Defined Network (一)概述
- 使用Excel和OutLook实现自动发送邮件
- 阿里月薪15k的测试岗,面试原来这么简单
- WINDOW 下CMD 根据端口号、程序名称 查询 及杀死进程
- Retrofit2---网络交互的艺术
热门文章
- Cell子刊主编:文章被编辑拒稿,主要是这4大原因
- Hemberg-lab单细胞转录组数据分析(七)-导入10X和SmartSeq2数据Tabula Muris
- IT行业培训必读:优秀程序员的十个习惯
- VirtualBox在win10下安装一个manjaro linux操作系统的教程
- html5jqueryl轮播图,基于JQuery的实现图片轮播效果(焦点图)
- settimeout需要清除吗_前端20个真正灵魂拷问,前端初级到中级你还需要这个!
- CANopen | 对象字典OD 04 - 创建对象字典的变量(映射变量)
- RTX5 | 线程管理03 - 线程退出osThreadExit
- 判断作弊 牛客 编程_牛客企业服务产品-新功能速递-第5期
- Java笔记-解决Required long parameter 'XXX' is not present