在每一次Bouncer list phishing攻擊中,攻擊者會列出目標名單的E-mail,同時賦予每位收件者一個自動產(chǎn)生的ID,然后給他們每人發(fā)送一個唯一的URL,若收件人點擊該URL,Bouncer攻擊套件就會快速驗證此ID是否在目標名單中,如果是,Bouncer攻擊套件就會在同一個網(wǎng)絡服務器上,將相關的檔案復制到一個暫時文件夾中,然后加載釣魚網(wǎng)頁,并將該使用者導引到此惡意網(wǎng)站以竊取其機密資料。不過,如果你不在黑客的目標名單中,當你點入該連結,就只會看到“404 page not found”的信息,即無法找到該網(wǎng)頁。

顯然,這意味著攻擊者試圖從某個特定人群獲取資料,比如某個國家、某個特定公司。RSA在線威脅管理服務商業(yè)發(fā)展主管Daniel Cohen表示,這種重“質(zhì)”甚于量的數(shù)據(jù)竊取行為,在黑市上可能獲取更高的價值,而且這種攻擊可能是來自某個服務供應商,而非獨立運作的黑客。

截至目前為止,已經(jīng)偵測到南非、澳洲和馬來西亞的金融機構有Bouncer list phishing的攻擊案例,在每一波攻擊中,平均會鎖定3000名左右的攻擊目標。

RSA網(wǎng)絡犯罪和網(wǎng)絡詐欺專家Limor Kessem表示,這種手法就好像夜店出入管制一樣,如果你的名字不在邀請名單里,那你就會被控管進出的保鏢拒之門外,這就是命名為Bouncer list phishing的原因。

這樣的手法也為安全公司帶來新的挑戰(zhàn)。由于只有特定的人可以看到釣魚網(wǎng)站,因此可以避免安全公司發(fā)現(xiàn)這些攻擊,并且快速的將網(wǎng)站下架。 Daniel Cohen表示,每天有上百萬個URL,要發(fā)現(xiàn)這樣的攻擊簡直就像是在大海撈針一樣。此外,Kessem指出,這種攻擊方式還可能結合魚叉式網(wǎng)絡釣魚 (Spear phishing)、高級持續(xù)性滲透攻擊 (Advanced Persistent Threat,APT)…等攻擊行為,用戶不可不慎。

根據(jù)RSA統(tǒng)計,網(wǎng)絡釣魚威脅在過去一年來快速升溫,2012年的攻擊案例從2011年的近28萬件成長到44.5萬件,增加幅度高達59%,造成15億美元的損失金額。另一方面,網(wǎng)絡釣魚技術在2012年依舊持續(xù)演進,比較顯著的趨勢包括更實時的憑據(jù)驗證,以及透過分析工具回傳攻擊是否成功。

分享到

zhangcun

相關推薦