1.简要 本报告展出了一种新型的反击,我们称作Maninthecloud(MITC)。MITC反击将少见的文件实时服务(如GoogleDrive、Dropbox)作为它的CC、数据泄漏和远程访问基础设施。不必用于任何的exp,只需非常简单的重构下这些服务就可将它们转化成一个灾难性的反击工具,并且还不更容易被少见的安全性检测方法检测到。
病毒感染阶段中,MITC不必须用于任何的恶意代码或者exp,所以很难检测到,也很更容易被病毒感染。另外借助实时协议,要想要从长时间的流量中区分出有蓄意流量完全是不有可能的事情。
即使有人察觉到,也很难找到病毒感染的证据来,因为终端处完全没留给一点痕迹。在MITC反击中,攻击者需要侵略受害者的用户名和密码就可采访受害者账户。 2.背景 近几年中,侵略事件和数据泄漏事件时有发生。摩根大通银行泄漏7600W数据,近1/4的美国家庭受到影响;索尼影视事件中,员工数据和商业电影信息泄漏,损失数亿;间谍软件公司hackingteam被黑客攻击,400GB数据泄漏。
被盗取的信用卡信息、个人敏感数据等已被黑客放到地下市场上展开交易。 随着移动设备、平板电脑、VPNs、远程桌面、SaaS应用程序的用于,更加多的用户自由选择将数据存储在云端,也就是说将数据存储在一个没边界的区域内。
然而对于这样一个没边界的区域,怎样维护数据安全呢? 文件实时服务是指用户只要指定同一个账号,就可以在有所不同的设备之间分享信息,如果在一个设备上改动信息,其他设备上某种程度能看见改动后的信息。目前较为风行的实时服务有GoogleDrive、Dropbox、OneDrive、Box。 3.动机 企业仍然在特别强调终端安全性,并不会找到一些解决问题方法。杨家的方法是基于一些模式比对文件中否所含恶意代码,新方法是在一个可控的环境中关上文件,然后检测文件中否所含恶意代码,或者监控终端否有一些蓄意的不道德。
还有一些解决方案是企图通过白名单或者出现异常检测辨识出有CC通信。然而对于上述的解决问题方法,攻击者或许早已找到了应付方案。 我们很快将目标放在了文件实时服务上,因为文件实时服务已被更加多的企业用于,而且它所含一个对外开放的网络通信地下通道。
另外,当用户从本地设备传输文件到网上时,黑客可以借此盗取文件;当用户从网上将文件iTunes到本地时,黑客可以借机远程访问用户数据。除了尝试侵略受害者的文件实时账户,还可以用攻击者账户实时受害者终端。 4.Maninthecloud(MITC)反击 4.1一段时间的doubleswitch Maninthecloud反击非常简单,攻击者可以共享受害者的文件实时账户。随之攻击者之后可以采访受害者实时的文件,并在其中流经恶意代码,其中要用于的工具为Switcher。
反击流程如下图: 1.攻击者收买受害者或者用于exp继续执行Switcher工具。Switcher工具不会在DriveAPP上植入攻击者的实时token 2.当已完成第一个电源时,Switcher不会将初始实时token读取实时文件夹中 3.DriveAPP实时攻击者账户 4.攻击者享有受害者的实时token 5.攻击者用于盗取的受害者实时token相连受害者的文件实时账户 6.Switcher工具第二次在受害者设备上运营,完全恢复受害者的初始实时token,最后基本能把DriveAPP完全恢复到最完整的状态。
4.2长久的doubleswitch 和前面的反击相近,除了可以远程访问受害者设备外,攻击者还可以时时与受害者设备展开交互,继续执行给定代码、收集代码的输入等。
本文来源:爱游戏官方网站入口,爱游戏app体育官方下载,爱游戏最新官网入口-www.meitinggarden.com
19799848195