网络犯罪分子威胁 IT 系统的企图不断演变。 例如,在我们今年看到的技术中,值得注意的是
现在,IBM X-Force Red 项目的研究人员已经开发出一种概念验证 (PoC),这可能是网络犯罪演变的下一步。 它被称为
军舰运输如何运作
军舰运输 使用易于访问、廉价且低功耗的计算机在受害者附近远程实施攻击,无论网络犯罪分子本身位于何处。 为此,将一个包含具有 3G 连接的调制解调器的小型设备作为包裹通过普通邮件发送到受害者的办公室。 调制解调器的存在意味着可以远程控制设备。
由于内置无线芯片,该设备可以搜索附近的网络以监控其网络数据包。 IBM X-Force Red 负责人 Charles Henderson 解释说:“一旦我们看到我们的‘军舰’到达受害者的前门、邮件室或邮件投递区,我们就能够远程监控系统并运行工具来对受害者的无线网络进行被动或主动攻击。”
通过军舰攻击
一旦所谓的“军舰”实际进入受害者的办公室,该设备就会开始通过无线网络监听数据包,并利用这些数据包渗透网络。 它还侦听连接到受害者 Wi-Fi 网络的用户授权过程,并通过蜂窝通信将此数据发送给网络犯罪分子,以便他可以解密此信息并获取受害者 Wi-Fi 网络的密码。
使用这种无线连接,攻击者现在可以在受害者的网络中移动,寻找易受攻击的系统、可用数据,并窃取机密信息或用户密码。
具有巨大潜力的威胁
亨德森表示,这种攻击有可能成为一种隐秘、有效的内部威胁:成本低廉且易于实施,而且受害者可能无法察觉。 此外,攻击者可以从远处组织这种威胁,距离相当远。 在一些每天处理大量邮件和包裹的公司中,很容易忽视或不注意小包裹。
军舰运输极其危险的原因之一是它可以绕过受害者为防止通过附件传播的恶意软件和其他攻击而设置的电子邮件安全措施。
保护企业免受这种威胁
鉴于这涉及无法控制的物理攻击向量,似乎没有什么可以阻止这种威胁。 这是其中一种情况,谨慎对待电子邮件并且不信任电子邮件中的附件是行不通的。 然而,有一些解决方案可以阻止这种威胁。
控制命令来自战舰本身。 这意味着该流程位于组织 IT 系统外部。
目前,军舰运输仍只是概念验证(PoC),并未用于实际攻击。 然而,网络犯罪分子不断的创造力意味着这种方法可能在不久的将来成为现实。
来源: habr.com