当下,这个策略已经衍变的更加复杂,使用Unicode字符来伪装给用户呈现的文件名。比如,Unicode字符(U+202E)被称为Right to Left Override,可以骗过许多系统将AnnaKournikovaNudeavi.exe显示为AnnaKournikovaNudexe.avi。
经验教训:如果可能的话,确保在执行前清楚任何文件真实且完整的名称。
4. 绝对和相对路径另一个有趣的策略是“relative versus absolute”,在Windows早期版本(Windows XP、2003以及更早)及一些其它的早期操作系统,如果你键入一个文件名并且按下Enter,或者系统根据你的意愿去寻找一个文件,通常会从你的当前文件夹或者是相对位置开始。尽管这种做法看起来高效切无害,但是却被攻击者所利用。
举个例子,如果你想使用Windows内嵌且无害的计算器(calc.exe),最快的方式就是打开命令行并键入calc.exe,然后按下回车。
但是攻击者可能会建立一个名为calc.exe文件夹,并将其隐藏到当前或者主文件夹下,那么你执行的calc.exe很可能就是伪装的那个。
通常情况下这个恶意软件会被作为penetration tester,用以攻破主机后的提升权限。攻击者可能会选择一个已知且易受攻击的未打补丁软件,并将其放入一个临时文件夹。多数情况下需要做的只是使用一个易受攻击的可执行文件或者是DLL置换打好完整补丁的程序。攻击者会键入临时文件夹中程序的可执行文件名称,随后Windows加载则是临时文件夹中这个易受攻击的Trojan执行文件,而不是打满补丁的那个版本。这个途径非常受攻击者喜爱,因为一个很简单的文件就可以玩转整个系统。
Linux、Unix及BSD系统在10年前就修复了这个问题,Windows则是在2006年通过Windows Vista/2008弥补了这个弱项,虽然这个问题在早期版本中仍然因为逆向兼容而存在。同时,这几年微软一直在提醒及教导开发者在应用打造过程中使用绝对文件夹/路径。但是直到现在,仍然有上万个易受攻击的程序存在,攻击者比任何人都清楚这一点。
经验教训:使用执行绝对目录及文件路径的操作系统,寻找文件时首先在默认系统区域下进行。
5. Hosts文件重定向当下许多计算机用户都不知道DNS相关文件Hosts的存在,在Windows下处于C:\Windows\System32\Drivers\Etc这个目录,Hosts文件将记录所有通信IP的域名。Hosts文件最初被DNS使用,作为主机解决name-to-IP地址寻找的途径,而不需要与DNS服务器通信,并且执行递归的域名解析。大多数情况下这个功能不错,但是大多数用户永远都不会涉及到Hosts文件。
攻击者爱好将自己的恶意目录写入Hosts,因此当用户访问一个常用的域名时(比如bing.com),将会被重定向到一个恶意的网站。恶意重定向一般包含一个近乎完美的原始网站拷贝,因此甚至对这个重定一无所知,这个方法当下仍然被广泛使用。
经验教训:如果你不能确定自己是否被重定向了,请检查你的Hosts文件。
6. Waterhole AttacksWaterhole Attacks得名于其独特的攻击方式,在这个策略中,攻击者一般将目标放在处于特定地理或者虚拟位置的受害者,然后给这些受害者“poison”恶意目标。
举个例子:多数大型公司附近都拥有咖啡厅、酒吧或者是餐馆,同时雇员们会经常光顾这些场所。攻击者将建立一个虚假WAP以竟可能多的获取公司认证信息,他们也可能修改一个经常访问的站点实现类似的目的。受害者的防范意识会非常薄弱,因为这些目标位置多数都是公共和社交入口。
Waterhole Attacks今年的曝光率非常高,类似Apple、Facebook、微软等公司都深受其害,收到了他们开发者经常访问的网站连累。这些站点都被恶意的JavaScript影响,进行重定向实现开发者计算机上的恶意软件安装,这些被入侵的计算机则成了攻击受害公司的跳板。
经验教训:让雇员认识到一些流行的“watering holes”会经常成为攻击者的目标。
7. 诱导及跳转