無底線了!黑客利用波士頓和德州爆炸案展開攻擊
黑客利用民眾對波士頓馬拉松爆炸案和德州化肥廠爆炸案的關注開展組合拳式的攻擊。攻擊方式包括釣魚、iframe重定向、Redkit漏洞利用包、僵尸網絡攻擊諸多手段。黑客的攻擊通過Zeus、Kelihot僵尸程序感染了大量的計算機,偷竊金融賬號和個人信息,發送惡意郵件或劫持個人計算機展開DDoS攻擊。
“當全世界沉浸在波士頓馬拉松爆炸案的震驚和對無辜遇難者的悲傷中時,網絡犯罪分子已經利用民眾對事件的關注以及急于提供幫助的心理展開熱火朝天地攻擊。”Websense在其博客上曝光了黑客的上述行為,同時也提到了攻擊者已經開始將注意力轉移到孤星州的化肥廠大爆炸。
Websense ThreatSeeker Network發現,攻擊者通過發送帶有涉及上述事件標題的電子郵件發起攻擊。這些郵件的標題往往是“波士頓馬拉松爆炸案”或“波士頓爆炸的結果”,以及“德州工廠大爆炸”或“爆料:德州爆炸傷亡幾十人。”
“和其他基于事件的攻擊一樣,黑客不斷嘗試盡可能擴大攻擊范圍,而不是聚焦在一小部分人或企業。”Websense稱,“據此,這些人就是不斷尋找在全球范圍內吸引眼球的事件,然后盡可能引誘更多人擴大其攻擊的范圍。”
大多數情況下,郵件中的內容包含一個URL,事實上里面和事件的任何相關內容都沒有。收件人受其標題的誘惑點擊這個鏈接后,一個包含恐怖場面的YouTube視頻會呈現出來,同時,通過iframe框架將用戶重定向到一個惡意的網頁上去。
Websense還發現黑客采用Redkit Exploit Kit工具利用Oracle Java 7 Security Manager Bypass vulnerability 漏洞(CVE-2013-0422),將惡意軟件傳到目標計算機上,之后為Win32/Kelihos和Troj/Zbot下載開放后門并安裝到計算機上,繼而將受害者的計算機加入網絡犯罪分子的僵尸網絡中。
一旦加入僵尸網絡,這些僵尸主機就可以隨時待命,展開向其他人的攻擊。
“雖然網絡攻擊和恐怖襲擊的后果沒法比,但是用戶還是可以規避的。通過訪問擁有良好聲譽的網站來獲得資訊是一個不錯的辦法。”Websense說,“如果你想為恐怖襲擊的受害者捐款,務必要確信訪問的是官方網站,而不是簡單通過點擊一個郵件的鏈接來實現。”
可悲的是,類似這樣的攻擊在災難發生后經常出現。去年秋天桑迪颶風引發災難后,在所有和桑迪相關的郵件中,含有慈善欺詐網站URL的郵件竟然排名第一。
原文地址:http://www.infosecurity-magazine.com/view/31911/phishing-campaign-exploits-boston-marathon-texas-fertilizer-tragedies/