社会工程学之诱饵攻击真实案列

近日,安全公司Trustwave的SpiderLabs实验室做了一系列社会工程学的实验,使用了社工种经典的手法,证明这些手法仍然非常有效,利用人的好奇心获得了需要的信息。

详细过程:

首先SpiderLabs收集了目标公司员工名单信息,包含姓名、住址等,然后决定使用让用户更新自己的杀毒软件的方法进行攻击。

SpiderLabs提供了一个社工中攻击的经典模板,并与U盘或CD光盘一起寄送给目标用户,模板内容如下:

  • 亲爱的员工XX(直呼其名)
  • 在公司最近的一次安全风险评估中,我们在您的电脑上发现杀毒软件已经过期了。对公司造成了一定的潜在风险,通过网络我们查到了您的住址(真实住址),我们需要您合作,一起降低该风险。 (91ri.org:写出真实地址使得更具有真实性)
  • 您收到的这个U盘中包含了杀毒软件更新程序,请将U盘连接到您的计算机,并按照下面的说明来安装更新: (使引导用户去做,属于”引导式攻击”方法,此方法的具体实施请参考《黑客社会工程学攻击2》这本书)
  • 1:双击图标“我的电脑”。
  • 2:双击可移动磁图标上对应的U盘驱动器。
  • 3:双击“防病毒更新”程序。
  • 如果更新程序执行成功,你会看到以下信息:“杀毒软件更新成功”,一旦您执行这些步骤,能将您的杀毒软件更新到最新版本,并能保护您的计算机免受病毒威胁。
  • 我们非常感谢您对(公司名称)的帮助
  • 公司的名称
  • 信息安全团队
  • 地址

在此类攻击中,SpiderLabs表示通常使用的U盘,这些“防病毒更新”程序都是特殊定制的木马软件。在本次实验中总共寄出去15个包,其中1个用户中标。

在另外一个实验中,SpiderLabs在目标公司的停车场扔了两个U盘,在大楼前的人行道上又扔了一个U盘。几天后,该公司的某管理人员就在计算机上插入了该U盘,通过用户名得知该用户为看门老大爷,虽然没有权限接入到该公司的核心系统,但是SpiderLabs可以通过该计算机来控制一些出入口、摄像头等。

20130326205520_40824

SpiderLabs使用“Named Pipe Impersonation” 方法提升到本地管理员权限,并能查找到注册表中存储的WPA密码,加入到无线内网中去,而且还可以穷举或字典破解无线网络密码。

[via SpiderLabs]
参考文章:
http://www.freebuf.com/articles/others-articles/8067.html