切换到宽版
  • 374阅读
  • 0回复

[思壮新闻]说到这吧,我们监狱食堂开饭了 [复制链接]

上一主题 下一主题
 

发帖
158
好评度
311
只看楼主 倒序阅读 使用道具 楼主  发表于: 2021-12-16
:/PxfN5  
  欢迎来到我的鱼塘 I+Yq",{%  
N?rE:0SJ  
  我是海王, ,\+N}F^  
FU*q9s`  
  一个没有感情的钓鱼者, //r)dN^  
s."N7F  
  我的工作只有钓鱼。 &QQ6F>'T  
(0y!{ (a  
  不过这可和去河边钓鱼不太一样, "u sPzp5  
2H8\P+  
  哥钓的不是鱼,是钱。 Dby|l#X  
TEer>gD:v  
  对,我是一个专业的网络钓鱼者,专门在网上传播恶意软件,从而盗取信息,并最终勒索赚钱的人。 R9-mq; u+  
(O!CH N!:  
  我是一个有底线的钓鱼者,为了增大我成功的机率,我有三不钓原则:太穷的不钓,太懂技术的不钓,职位太低的也不钓。 8.wtv5eZ  
Lf<urIF  
  而我们钓鱼呢,也讲究方法。不才今天,就给大家炫个技,可千万别眨眼。 kene' aDm  
.P5' \  
  钓鱼秘技 (8ct'Q;  
mIrN~)C4\  
  增加初始访问代理的使用 @[\zO'|  
+:aNgO#e8  
  像我们这样的高质量钓鱼者,一般都是不能干太低级的事情,我们都是发展下线,与众多垃圾邮箱发送者进行深入合作。 1)97AkN(O  
ryz NM3  
  先是他们将邮件发送给“鱼儿”。他们有范围更广的资源,能够最大程度的将邮件发送出去。一旦“鱼儿”上钩,获得了访问权限,我们就开始行动,接管并部署勒索软件以通过入侵获利。 <ir]bQT  
 Jc]k\U  
  从商业电子邮件系统下手 ^(T~Qp  
/ioBc}]  
  现在,越来越多的公司开始使用基于云的电子邮件,我们可以很容易地获取企业凭证。商业电子邮件的入侵门槛非常低,只需要一个免费的电子邮件账户。通常我们会冒充公司高管,发动员工购买一些产品,美名其曰是做公益。 _@)-#7  
>*B59+1P  
  你们可能觉得不可思议,但是,商业电子邮件入侵产生的收益是近年来勒索软件攻击所得收益的四倍以上。效益显著! h4ntjk|{i7  
nRX'J5Q m<  
  假冒品牌进行沟通 `DGI|3  
N2j^fZd_  
  对一个企业进行攻击的最好的办法,就是伪装成它的客户或业务供应商。从建立虚假网站到利用Office 365内的表单网站,我们利用一切方法让“鱼儿”以为真的有一个公司与其进行沟通。 Y0Tw:1a  
VL"Cxs  
  这样可以最大限度地降低了企业的防备心,方便我们进行入侵! ZjY?T)WE9  
b$ 8R  
  发送泄露的内部电子邮件警报 keQRS+9  
)iC@n8f7o  
  电子邮件警报只有公司的特权管理员才知道,所以当收件人收到电子邮件警报时,信任感会被增强,不会有任何怀疑,“鱼儿”上钩的概率自然也就越大了。 OqH3. @eK  
`l70i2xcj  
  当然,在没有任何内部信息的情况下,纯靠猜测电子邮件警报模板的外观几乎是不可能的,但是在GitHub等存储库中找到常用的电子邮件警报模板却是件非常容易的事情。 b!J?>du  
!YO'u'4<aK  
  发短信 * _usVg  
sc-hO9~k  
  我们特别擅长通过设置网关来发送欺诈短信,这只是比设置电子邮件服务器稍稍复杂了一点点。我们在事先就已经知道了“鱼儿”的姓名和电话号码,能够匹配这些数据集以利用意外的攻击向量。 /={N^8^=x  
qTWQ!  
  虽然很落后,但是确实发短信也是我们惯用的一个手段。 /VEK<.,aMv  
=%I;Y& K  
  使用内幕信息作为诱饵 ($UUgjv F  
' qT\I8%  
  随着公司与外部的联系越来越紧密,公司数据也容易被泄露,这可方便了我们。一旦我们知道这些信息,欺骗他们也就变得更加容易了。 G"L`9E<0V  
ZhRdml4U2  
   hH05p!2  
u+6L>7t88I  
  我们会将内幕信息编进网络钓鱼电子邮件中,冒充CEO来引诱员工。 3H>\hZ  
KT(v'KE 1  
  对小公司进行下手 OM7AK B=S  
e^;:iJS  
  我们一般都会对小型企业的员工及其服务的功能进行研究,并制作一封电子邮件,引诱他们点击链接或打开附件。 vaVV 1  
BVus3Y5IJQ  
  大公司通常都有足够的资金基础,有适当的备份和架构来抵御我们的赎金要求。但小公司他们没有其他后路,不交赎金,唯一的选择就是倒闭,所以我们得手的几率也大。 N3KI6p6\  
lc [)Ev  
  我们在小公司身上可谓是赚得盆满钵满。 Zv mkb%8  
j-i>Jd7  
  靠着这些小经验,纵横钓鱼圈这么多年,我几乎没有失手的时候。但我没想到,打脸会来的这么快且疼。 HHgv, bC!  
nu|,wE!i  
  那一天,我还是和往常一样,开始我的钓鱼大业。很轻易地,“鱼儿”上钩了,软件被轻易地安装了进去,一顿操作猛如虎,结果发现还有备份数据,于是我决定对备份数据下手。 h~._R6y  
M djxTr^  
  谁知备份数据根本无法加密,也不可以进行修改和删除,预感到事情不妙,我快速退出。谁知这公司的技术高,反过来追踪到了我的地址。 T~ XKV`LQ  
2"}Vfy  
  最终我钓鱼钓来了一套囚服。没想到作为顶级海王的我,就这样翻了车。 e6 <9`Xg  
211T}a  
   &Wdi 5T8  
I+3=|Ve f  
  原来这个公司早就通过戴尔易安信数据避风港方案,将备份数据存储在生产端的存储设备,并和Cyber Recovery Vault区存储设备建立复制链接,通过内部网络和专用接口,将备份数据从生产中心复制到Cyber Recovery Vault区(数据隔离保存库)。 \?Xoa"^  
F_/ra?WVH  
  Cyber Recovery Vault区对我这种网络攻击者“隐身”,而且数据同步完,他们就关闭了Air Gap网闸,数据访问路径被断开禁用,备份数据拷贝副本不可加密、不可篡改、不可删除,我拿备份数据根本没有办法。 i3L2N~:V  
;/ |tU o$  
  而且当他们的数据受到威胁的时候,数据避风港会立即切断网络通路,阻止病毒进一步蔓延,其内部的CyberSense在受到攻击后能快速的扫描数据,把它锁起来,让我望“数据”兴叹! f }.t  
y^Q);siSy  
  后来,他们公司的负责人还告诉我。 ]70ZerQ~L  
>s.y1Vg~C  
  他们利用Cyber Recovery解决方案还对备份数据进行加密,能够从庞大的数据集中识别关键备份数据,隔离关键备份数据,显著减轻网络暴露隐患。 n8\88d  
d mTZEO  
  这个解决方案还能够通过AI技术及机器学习功能,对备份数据进行分析,主动判断受攻击类别,发出告警,并通过隔离的沙箱进行恢复验证机制,以实现备份的主动防御。 %'X7T^uE  
F]<2nb7  
  现在的我,只想给大家一个忠告,千万不要钓鱼,因为你也不知道你钓的到底是鱼还是囚服。 WD kE 5  
d|W=_7 z  
  好了,就说到这吧,我们监狱食堂开饭了。
快速回复
限100 字节
批量上传需要先选择文件,再选择上传
 
上一个 下一个