漏洞攻擊包如何閃躲資安廠商和研究人員

作者:Mark Tang(威脅分析師)

藏有漏洞攻擊包的網站是資安廠商和研究人員經常研究的目標,所以攻擊者會想去閃躲正義的一方也並不令人驚訝。他們怎麼做呢?

攻擊者所用的最基本方法是IP黑名單。就像資安廠商會有IP用來發送垃圾郵件、代管惡意網站和接收被竊資料的大量黑名單一樣,攻擊者也掌握了他們認為安全廠商所使用的IP列表,並封鎖來自這些地址的存取。

更複雜一點的方式是只感染特定IP地址一次。這要如何做?

假設安全廠商有和特定攻擊相關的網站列表。他們會連上一個網站(手動或使用自動化工具),但攻擊者會在自己的後端資料庫記錄此特定IP地址已經連過與此攻擊相關的網站,如果安全廠商想要連到資料庫內的其他網站,那將無法成功存取惡意內容。

 

圖一、閃避爬網技術

 

這樣的後端資料庫可以和動態DNS服務一起使用。攻擊者可以動態地建立多個服務用隨機網址,所以他們可以在有人存取過後幾分鐘內就將該網址停用。 繼續閱讀

幾可亂真的UPS包裹遞送通知,夾帶後門

現在大多數的使用者都能夠輕易地偵測垃圾郵件(SPAM),尤其是那些看來像正常通知的垃圾郵件。不過有些看起來很具說服力,這也是為什麼從長遠來看,好的社交工程教育是有好處的。

趨勢科技最近發現一封偽裝來自UPS的電子郵件偽裝成包裹遞送通知,含有連到貨物追蹤網站的連結,以及收據的PDF格式副本。這當然不是我們第一次收到這樣的電子郵件。不過讓這垃圾郵件特別的是它隱藏惡意的方法。

幾可亂真的UPS包裹遞送通知,夾帶後門

繼續閱讀