名為Typosquatting的古老攻擊手法 [誤植]到底多可怕

你有沒有在輸入域名時(shí)把字母輸錯(cuò)但是出現(xiàn)了你想要看到的網(wǎng)頁(yè)?像appple.com、taobaoo.com這樣的網(wǎng)頁(yè)如果模仿了原網(wǎng)頁(yè),可以成為釣魚網(wǎng)站。那么如果把腳本代碼包起了一樣差不多的名字感染進(jìn)開發(fā)者的電腦里呢?想想就不寒而栗。大約10年前,有種名為Typosquatting的古老攻擊手法——國(guó)內(nèi)有將之翻譯成“誤植域名”的。這個(gè)詞的前半部分“Typo”意思是排版錯(cuò)誤,其實(shí)已經(jīng)表達(dá)了這種攻擊手法的內(nèi)涵。
所以Typosquatting如果要分類的話,大概是可以劃歸到釣魚攻擊中去的。不過這類攻擊手法主要是寄希望于用戶可能會(huì)輸錯(cuò)某些域名。最近來(lái)自德國(guó)漢堡大學(xué)的學(xué)生,利用Typosquatting攻擊,將他自己的代碼感染到了超過17000臺(tái)開發(fā)者的計(jì)算機(jī)中。注意哦,是開發(fā)者的計(jì)算機(jī)!而且里面很多人還是為美國(guó)政府,甚至軍方組織工作的。
究竟是怎么感染的?
這名漢堡大學(xué)的學(xué)生現(xiàn)年25歲,名叫Nikolai Philipp Tschacher。他在自己的學(xué)士論文里大致闡述了這種攻擊手法,論文名為《Typosquatting in Programming Language Package Managers》,有興趣的同學(xué)可以去搜一下。
整個(gè)過程其實(shí)很簡(jiǎn)單:他首先去瀏覽一些專門探討編程語(yǔ)言的社區(qū)網(wǎng)站(如PyPI、RubyGems、NPM),記錄了其中下載量較高的214個(gè)包。然后他自己偽造了這214個(gè)包,里面包含他自己的腳本代碼(雖然并非惡意的),名字與這214個(gè)包非常相似。
雖然不是域名,不過他也將之稱作Typosquatting攻擊。實(shí)際上里面的確沒有包含什么惡意代碼,只是給那些下載的開發(fā)者以警示:您安錯(cuò)包啦!另外,這段代碼還會(huì)向Tschacher的計(jì)算機(jī)發(fā)送一個(gè)Web請(qǐng)求,這樣他就能夠記錄他的代碼執(zhí)行了多少次,是否獲取到管理員權(quán)限。
攻擊結(jié)果很“理想”
最終的結(jié)果是很“喜人”的,幾個(gè)月時(shí)間內(nèi),他的代碼就在超過17000個(gè)獨(dú)立域名中執(zhí)行了超過45000次,其中超過一半還獲得了管理員權(quán)限。意外發(fā)現(xiàn)是,其中有兩個(gè)域名后綴為.mil,表明這是美軍有人也運(yùn)行了這段腳本。Tschacher在論文中說:
“另外還有23個(gè)域名以.gov結(jié)尾,是美國(guó)政府機(jī)構(gòu)的域名。這個(gè)數(shù)字是值得人們關(guān)注的,因?yàn)槟孟旅绹?guó)研究工作室和政府機(jī)構(gòu)的主機(jī),會(huì)帶來(lái)災(zāi)難性的后果。”
這件事比較有趣的地方在于,Tschacher攻擊目標(biāo)并非普通終端用戶,而是開發(fā)者。如果Tschacher真的有意進(jìn)行攻擊,并植入了惡意代碼,那么打擊面和傳播速度都并非一般的釣魚網(wǎng)站可比。但凡從開發(fā)者入手的攻擊,總是能夠在短期內(nèi)極速傳播,因?yàn)槿绻_發(fā)過程都在神不知鬼不覺的情況下被植入惡意代碼,那么終端用戶遭遇攻擊也就顯得理所應(yīng)當(dāng)。
很多時(shí)候,將政府和企業(yè)作為目標(biāo)的的攻擊者,都很喜歡從開發(fā)者下手。因?yàn)殚_發(fā)者對(duì)敏感網(wǎng)絡(luò)擁有很高的訪問權(quán)限,能做的事自然就多多了。
延伸閱讀:有關(guān)Bitsquatting
是不是感覺這群被感染的開發(fā)者很弱智?然而實(shí)際上,Typosquatting也有比較高級(jí)的應(yīng)用。最后這部分作為簡(jiǎn)單的延伸:早在2011年的時(shí)候,安全研究人員Artem Dinaburg曾經(jīng)介紹過一種名為Bitsquatting的攻擊,基本理念就是取自于Typosquatting,但它并不依賴于用戶輸錯(cuò)域名,而是利用計(jì)算機(jī)的隨機(jī)單比特錯(cuò)誤。
其實(shí)所謂的比特錯(cuò)誤是發(fā)生在硬件產(chǎn)品上的,比如內(nèi)存、CPU緩存因?yàn)榄h(huán)境或者灰塵、輻射之類的,會(huì)莫名產(chǎn)生比特錯(cuò)誤(如著名的UltraSparc II CPU就存在這種問題)。比如我們要訪問一家網(wǎng)站,域名是n.com。其二進(jìn)制表達(dá)方式是這樣的:
n | . | c | o | m |
---|---|---|---|---|
01101110 | 0101110 | 01100011 | 01101111 | 01101101 |
如果內(nèi)存模塊發(fā)生比特錯(cuò)誤,某一位比特發(fā)生錯(cuò)誤,就會(huì)變成下面這樣。你在訪問n.com這個(gè)域名的時(shí)候,二進(jìn)制數(shù)據(jù)是需要過一次內(nèi)存的,但最終我們?cè)L問到的實(shí)際上是o.com,這個(gè)過程真正實(shí)現(xiàn)了神不知鬼不覺。如果有人注冊(cè)一個(gè)o.com域名,用于模仿n.com網(wǎng)站,則釣魚成功率幾乎可以達(dá)到100%。
o | . | c | o | m |
---|---|---|---|---|
01101111 | 0101110 | 01100011 | 01101111 | 01101101 |
這聽起來(lái)似乎很懸,前兩年國(guó)外有安全專家特別做了針對(duì)Bitsquatting的實(shí)驗(yàn)(首先選擇一些可能產(chǎn)生一比特之差的域名注冊(cè),比如說micrgsoft.com,然后主要從DNS來(lái)入手這個(gè)實(shí)驗(yàn)),結(jié)果每天都存在Bitsquatting后的域名請(qǐng)求,的確非常神奇。
相關(guān)文章
什么是CC攻擊 判斷網(wǎng)站是否被CC攻擊并且如何防御CC攻擊
CC主要是用來(lái)攻擊頁(yè)面的,大家都有這樣的經(jīng)歷,就是在訪問論壇時(shí),如果這個(gè)論壇比較大,訪問的人比較多,打開頁(yè)面的速度會(huì)比較慢,對(duì)不?!一般來(lái)說,訪問的人越多,論壇的頁(yè)2024-01-06Windows系統(tǒng)安全風(fēng)險(xiǎn)-本地NTLM重放提權(quán)
入侵者主要通過Potato程序攻擊擁有SYSTEM權(quán)限的端口偽造網(wǎng)絡(luò)身份認(rèn)證過程,利用NTLM重放機(jī)制騙取SYSTEM身份令牌,最終取得系統(tǒng)權(quán)限,該安全風(fēng)險(xiǎn)微軟并不認(rèn)為存在漏洞,所以2021-04-15- 這篇文章主要介紹了文件上傳漏洞全面滲透分析小結(jié),這里主要為大家分享一下防御方法,需要的朋友可以參考下2021-03-21
- 這篇文章主要介紹了sql手工注入語(yǔ)句&SQL手工注入大全,需要的朋友可以參考下2017-09-06
- 這篇文章主要介紹了詳解Filezilla server 提權(quán),需要的朋友可以參考下2017-05-13
FileZilla Server 2008 x64 提權(quán)與防御方法
這篇文章主要介紹了FileZilla Server 2008 x64 提權(quán)與防御方法,需要的朋友可以參考下2017-05-13https加密也被破解 HEIST攻擊從加密數(shù)據(jù)獲取明文
不久之前我們說過關(guān)于http和https的區(qū)別,對(duì)于加密的https,我們一直認(rèn)為它是相對(duì)安全的,可今天要講的是,一種繞過HTTPS加密得到明文信息的web攻擊方式,不知道這消息對(duì)你2016-08-10iPhone和Mac也會(huì)被黑 一條iMessage密碼可能就被盜了
一直以來(lái)蘋果系統(tǒng)的安全性都是比安卓要高的,但是再安全的系統(tǒng)也免不了漏洞,蘋果也一樣。最近爆出的新漏洞,只需要接收一條多媒體信息或者iMessage就會(huì)導(dǎo)致用戶信息泄露。2016-07-27- 國(guó)家正在修正關(guān)于黑客方面的法律法規(guī),有一條震驚黑客圈的“世紀(jì)佳緣”起訴白帽黑客事件,深深的傷害了廣大黑客們的心,加上扎克伯格和特拉維斯·卡蘭尼克賬號(hào)被盜,于是黑2016-07-11
如何逆向破解HawkEye keylogger鍵盤記錄器進(jìn)入攻擊者郵箱
面對(duì)惡意郵件攻擊,我們就只能默默忍受被他攻擊,連自我保護(hù)能力都沒有談什么反抗?讓人痛快的是,如今有了解決辦法,逆向破解鍵盤記錄器,進(jìn)入攻擊者郵箱2016-07-06