駭客會冒充正式員工的身份,對企業內部使用的Windows進行釣魚攻擊,如果牽涉到企業資訊的攻擊,就不能小看Windows的安全問題,潛入某個員工的電腦並不嚴重,嚴重的是冒充正式員工的身份,並在企業網路內部濫用被冒充員工的權限,這是一種很大的威脅,在合法測試的工具中進行攻擊,被駭客濫用並攻擊企業資訊安全。
開發這個工具的以色列白帽駭客指出,他提供的工具不會用在任何非法活動!但是,這樣的訊息並無法阻止駭客濫用安全開發的軟體攻擊企業資訊安全,G Data安全實驗室對這個新的威脅狀況和使用者意識到的危險有提出建議:
1.面對攻擊必需準備事宜為何?要竊取Windows帳號的代碼只能在一台本地機使用,並且需符合公司和企業常用的網路環境,最終使用者和家用電腦也有可能遺失Windows證書,駭客可以設置要求連接主機名稱進行攻擊。
2.執行本地代碼,駭客需要進入被攻擊的PC中,例如透過合法或秘密安裝的遠端系統管理工具(RAT)進行攻擊,此種攻擊稱為後開發工具。
3.證書為釣魚代碼,G Data產品檢測到該威脅為:Win32.Trojan-Stealer.KeyLogger.A,駭客執行該代碼,會顯示登入視窗,要求使用者輸入自己的用戶證書,代碼僅提供英文登入視窗!
4.所有登入的證書,儲存在已被感染使用者的暫存檔夾.txt文件中,若使用者證書不正確,會不停地顯示登入視窗,代碼採用每一組提供的證書,在網域控制驗證其身份,獲悉證書正確與否。
5.提供正確的登入資訊,代碼透過網域控制伺服器的驗證,密碼資訊會以純文字方式保存到檔案.txt文件中。
使用者很難察覺這樣的威脅,許多企業Windows使用者證書常常訪問某些網路資源,一切取決於管理員的設置,如果您發現數次無規律或週期性的使用者登入請求,請將該反常情況通告相關的管理人員,徹底檢查其系統是否異常;如果使用非英文系統,請注意可疑的英文登入視窗,不要輸入要求的資訊,將相關狀況通告管理員,徹底檢查您的系統;使用帶有惡意軟體掃描、防火牆、網路和即時防護其最新與全面的防毒軟體方案是必要的,垃圾郵件篩選程式可以防護您避免收到垃圾郵件。