
Mandiant刚刚发布了M-Trends 2017,它是对网络威胁前景的年度概述。它并不能使阅读愉快-尤其是那些涉及网络安全的企业,应该固步自封。
威胁概述…
有好消息。看来,企业发现虚假漏洞的速度越来越快:入侵和发现之间的平均时间显然已经从146天减少到99天。但是,当然,对于黑客来说,这仍然是足够的时间来访问他们正在寻找的内容:(只需询问Yahoo和TalkTalk!)。
我们当中从事网络安全数十年的人们对报告中描述的“猫与老鼠”游戏非常熟悉。网络攻击者继续磨练自己的战术;他们不断发展并变得更加聪明-安全团队的工作就是继续跟上。
那么,犯罪分子在过去一年做了什么?好吧,您听说过“国家赞助”的黑客行为。一方面,该报告表明,许多工厂黑客提高了他们的技能,因此现在可以与州级参与者相提并论。
但令报告的作者感到特别惊奇的是一种新趋势:犯罪分子通电话到达目标,以获取发动攻击所需的信息。借助一些“老派”骗术,黑客似乎变得越来越老练。
它是如何工作的?
1.黑客意识到目标公司的公司电子邮件控件很可能会收到通用主题的无提示电子邮件。
2.因此,黑客做了一些挖掘工作(通过LinkedIn或公司的网站)。他确定了一位具名的个人,并提出了可靠的诡计进行联系-例如潜在的新办公材料供应商-甚至是新的客户询问。
3.黑客给那个人打电话。结果是黑客将通过电子邮件发送与电话交谈有关的信息。
4.目标接收到电子邮件。随附的是Word文档(例如,价目表或会议邀请)。在主题标题中,黑客避免使用通常的可疑对象(例如在许多攻击中使用的“传递确认”之类的短语),从而绕过电子邮件控件。电子邮件的内容直接与先前的电话交谈有关。
5.目标是希望收到电子邮件-所以他的后卫倒下了要打开附件,邀请目标禁用宏。他这样做了,导致执行了批处理脚本并下载了黑客的恶意软件有效负载。
你好,内森
首先感谢您的精彩课程,我真的很喜欢。
问题是:但是如果某人在此Emal上允许宏(顺便说一句,他正在等待这封特定电子邮件,那么他就可以这样做),脚本仍然可以运行吗?
宏在附件中。 Word,Excel等。现代版本会在运行宏之前询问您。
“5.目标是希望收到电子邮件–所以他的后卫倒下了要打开附件,邀请目标禁用宏。他这样做了,导致执行了批处理脚本并下载了黑客的恶意软件有效负载。”
因此宏运行了,实际上是一个弹出窗口“disable macros”哪个执行了批处理脚本?还是有错字和用户启用的宏允许附加的宏执行批处理脚本?
早上好。我想从事网络安全工作。我刚付了四门课。我想成为你的导师。我想尽可能多地学习。谢谢你。
很高兴您参加课程。
内森,我’一个学生(可以这么说),想让你知道,我建议调查记者乔治·韦伯(George Webb)与你联系– he’试图在一些科技公司上获得411,其中一家庞大而狡猾,另一家庞大而又知道什么。只是想给你一个提示。他’在YouTube上进行了一系列活动,不涉及任何费用,只是试图帮助许多有需要的人。
很好,非常感谢。
我听说了有关2014年Yahoo骇客的公告,而俄罗斯人则是ID ’几个月前ed只是想知道他们是如何被抓住的?他们是否不遵循课程中所教的匿名规则?
让我想起了我相信您在其中一门课程中提到的故事(可以’t find it now): “TOR用户如何被抓住。”TOR用户被相关性抓住了吗?
我没有’没有阅读有关他们如何被抓到的任何细节。可能退缩了。
我真的很感谢您的出色课程,非常感谢,但是我有一个问题,希望您能回答。
我正在学习计算机工程,并且我的目标是达到cissp的水平,因此我应该离开大学并学习课程,还是应该完成大学?
因为我真的认为大学没用
大学给你一张纸,显示出一定的教育水平。为什么不同时做两个呢?阅读我的职业指南: //www.iphone-forensics.net/cyber-security-career-guide/
谢谢你,内森先生