官方公众号企业安全新浪微博
FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。
FreeBuf+小程序
要么不更新,要更就不停
今天跟大家讲一个关于 “信任” 的故事
某天,
某boss找到二黑,
出价600万,
要偷到H*****软件下一个版本的全部源代码。
二黑决定接受这次“委托”。
攻击前,
二黑对A****公司的信息进行了全方位的搜集。
他搜到了很多A****公司的员工邮箱。
收集了大约200个公司的邮箱地址
然后
二黑做了一个假的游戏网站(都是全才)。
然后从搜集的邮箱中选出10个
发送了一封钓鱼邮件——免费试玩最新游戏。
邮件中有游戏的下载链接。
当然,游戏文件是带木马的。
小甲是个年轻的码农,
除了写代码,就是玩游戏。
小甲发现了邮件
他知道不能让公司发现自己
通过公司网络下载游戏,
所以,他关闭了公司的VPN连接,
然后点击了邮件中的链接下载游戏。
当然他没有注意到,游戏开始的同时,
木马后门程序已经开始工作。
(二黑深知A****公司终端管控软件的厉害,木马没有在本地留痕迹,而是注入到了进程中)
玩了一会儿游戏,小甲开始继续工作,
所以又打开了与公司的VPN连接。
此时小甲机器中的木马进程开始通过VPN链路扫描整个A****公司的网络。
不一会就扫描到了一个文件共享服务器,
上面有很多员工常用的软件,
也包括VPN客户端软件。
这个服务器的安全管理很差,
二黑没费什么力气就获得了管理员权限。
二黑替换了服务器上的一个常用的文字编辑软件,
并在软件中植入了窃听木马。
很快,
二黑的窃听木马在A****公司内部四处传播。
利用这些刚破解的密码,二黑以“合法身份”登上A****公司的VPN,进入了A****公司的内部网络。
二黑开始慢慢地扫描H*****软件源代码的藏身之处。(减少扫描频率是为了避免被发现)
在定位了H****源代码的位置后,二黑利用此前盗取的账号,很快取得了代码仓库的下载权限。
“宝藏”到手了,二黑高兴得叫了出来。
当然,工作需要小心地、一步一步地进行…没有几天,二黑通过几台肉鸡把全部代码分割打包逐步下载了到自己的系统中。
取走源码之后,二黑没忘记清理自己的入侵痕迹,下指令让木马自我毁灭,
并利用it运wei 权限删除了日志。
成功的二黑如期“交货”,看着惊讶又钦佩的老板,惬意地点着厚厚的钞票……
问题解析:最大的漏洞是人的漏洞
上面例子中二黑用的是一个非常典型的攻击套路,这种套路的特点是以“人”为攻击的中心,
先寻找弱点入侵设备或窃取身份,
随后以入侵点为跳板,蔓延到整个网络,
最后披着合法的身份干坏事。
“信任”让黑客畅通无阻
攻击的核心是“人”,
所以防御的核心必须也是“人”。
防御二黑这类攻击的关键就是
通过建立一套“安全模型”,
去克服"人"的不可靠性。
零信任就是针对“人”做全面防御的安全策略
······
[END]