货运-通过常规邮件发送的网络威胁



网络犯罪分子试图威胁IT系统的趋势正在不断发展。 例如,在我们今年看到的技术中,值得注意的 ,成千上万个电子商务网站上引入了恶意代码 ,以窃取个人数据并使用LinkedIn安装间谍软件。 此外,这些技术也行得通:2018年网络犯罪造成的损失达到450亿美元

IBM X-Force Red的研究人员现在已经开发了概念检查(PoC),这可能是网络犯罪发展的下一步。 它称为warshipping ,将技术方法与其他更传统的方法结合在一起。

军舰如何运作


战舰使用负担得起的,廉价的,低功耗的计算机在靠近受害者的位置远程执行攻击,而无论网络罪犯本身的位置如何。 为此,通过包裹形式的普通邮件,将包含调制解调器和3G连接的小型设备发送到受害者的办公室。 拥有调制解调器意味着可以远程控制该设备。

借助内置的无线芯片,该设备可以搜索附近的网络以跟踪其网络数据包。 IBM X-Force Red负责人查尔斯·亨德森(Charles Henderson)解释说:“只要看到我们的“军舰”抵达受害者的前门,邮件室或卸货点,我们就已经能够远程控制系统并运行用于被动的工具或受害人的无线网络发起的主动攻击。”

战舰攻击


一旦所谓的“军舰”物理上进入了受害者的办公室,该设备便开始通过无线网络监听数据包,并可以用来穿透网络。 它还侦听用户授权过程以连接到受害者的Wi-Fi网络,并通过蜂窝通信将该数据发送给网络罪犯,以便他可以解密此信息并获取受害者的Wi-Fi密码。

使用此无线连接,攻击者现在可以在受害者的网络中移动,搜索易受攻击的系统,可用数据,并窃取机密信息或用户密码。

具有巨大潜力的威胁


根据亨德森(Henderson)的说法,这种攻击很可能会成为一种隐蔽的,有效的内部威胁:价格低廉且实施起来并不困难,而且受害者也可能不会注意到它。 此外,攻击者可以远距离组织这种威胁。 在许多每天处理大量邮件和包裹的公司中,很容易不注意到或不注意小包裹。

使军舰运输极为危险的方面之一是,它可以绕过受害者已有的电子邮件保护,以防止恶意软件和其他通过附件传播的攻击。

企业防范此威胁


鉴于在这种情况下,我们正在谈论无法控制的物理攻击媒介,因此似乎没有什么可以阻止这种威胁。 这是在处理电子邮件时要谨慎并且不信任电子邮件中的附件的情况之一。 但是,有些解决方案可以阻止这种威胁。

管理团队来自军舰本身。 这意味着该过程在组织的IT系统外部。 信息安全解决方案会自动停止IT系统中所有未知的进程。 使用此“军舰”连接到攻击者的控制服务器是安全解决方案未知的过程,因此,该过程将被阻止,并且系统将保持安全。
目前,军舰运输仅是概念检查(PoC),在实际攻击中并未使用。 但是,网络犯罪分子的不懈努力意味着在不久的将来,这种方法可以成为现实。

Source: https://habr.com/ru/post/zh-CN466417/


All Articles