新CAPEC吗?从这里开始
>CAPEC列表> capec - 163:鱼叉式网络钓鱼(版本3.9)

capec - 163:鱼叉式网络钓鱼

攻击模式ID: 163
抽象:详细的
视图定制的信息:
+描述
敌人目标特定用户或组网络钓鱼(capec - 98)攻击针对一类用户为了最大相关性和欺骗性的能力。鱼叉式网络钓鱼是一个增强版的钓鱼攻击针对特定的用户或组。有针对性的电子邮件的质量通常是增强似乎来自一个已知的或受信任的实体。如果一些可信的实体的电子邮件帐户已经损害了消息进行数字签名。消息将包含特定于目标用户信息,增强他们的概率会损害网站的URL。例如,消息可能表明知识的目标就业、居留、利益或其他信息,建议熟悉。一旦用户遵循的指令信息,网络钓鱼攻击的攻击收益作为标准。
+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 98年 网络钓鱼
光束 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 116年 挖掘
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 406年 垃圾站潜水
光束 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 407年 电话窃听丑闻
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 获得有用的上下文目标用户或组织的详细信息:敌人收集有用的上下文的目标用户的详细信息或组织为了工艺更具欺骗性的和诱人的消息来吸引目标响应。

    技术
    进行网络搜索研究的目标。参见:capec - 118
    确定信任的同事,同事和朋友的目标。参见:capec - 118
    利用社会工程学攻击模式如借口。参见:capec - 407
    通过垃圾搜寻收集社会信息。参见:capec - 406
    通过传统渠道收集社会信息。参见:capec - 118
    收集社会信息通过非传统来源。参见:capec - 118
实验
  1. 可选:获得恶搞合法网站域名和证书:这个可选的步骤可以帮助对手冒充合法网站更加让人信服。敌人可以使用同形异义字攻击来说服用户使用合法的网站。注意,此步骤不需要钓鱼攻击,和许多钓鱼攻击只是供应url包含一个IP地址,没有SSL证书。

    技术
    可以获得一个域名,视觉上看起来类似于合法网站的域名。一个例子是www.paypaI.com和www.paypal.com(第一个包含一个资本,而不是小写字母L)。
    可以获得一个合法的新域名的SSL证书。
  2. 可选:探索合法网站,创建重复:敌人创建了一个网站(可选在一个URL看起来类似于原始URL)相似的网站,他们试图模仿。网站通常会有一个登录表单的受害者将他们的身份验证凭证。这里可以在一个主题不同。

    技术
    使用搜索软件合法网站上复制的网页。
    手动保存副本所需的web页面从合法网站。
    创建新的web页面的合法网站看看感觉,但包含全新的内容。
  3. 可选:构建网站的变体非常特定用户的信息例如,居住面积,等等。一旦对手网站上复制一个合法的网站,他们需要建立非常定制的用户相关信息。例如,他们可以创建多个不同的网站将目标不同的生活区域用户通过提供信息,如本地新闻,当地天气等,以便用户认为这是一个从网站新功能。万博下载包

    技术
    集成本地化信息复制原始的网站创建的web页面。这些局部信息可以动态生成基于未来的唯一键或IP地址的受害者。
利用
  1. 让用户输入敏感信息在对手的网站。敌人发送一条消息(通常是电子邮件)的受害者某种行动呼吁让用户点击链接包含在电子邮件(需要受害人对手的网站)并登录。关键是让受害者认为消息是来自一个合法的实体的信任的受害者或受害者还是业务和网站指出,电子邮件是合法网站的URL。行动呼吁将通常需要良好的合法和紧急从用户足够迅速的行动。

    技术
    发送用户信息从一个欺骗收电子邮件地址,要求用户点击所包含的链接。
    地方钓鱼链接发布到在线论坛。
  2. 利用偷来的凭证登录合法的网站:一旦对手捕捉一些敏感信息通过网络钓鱼(登录凭证,信用卡信息等)的对手可以利用这些信息。例如,对手可以使用受害者的登录凭证登录到他们的银行账户和转账记账的选择。

    技术
    使用另一个用户登录到合法站点提供的凭证。
+先决条件
一个也没有。任何用户都可以被鱼叉式网络钓鱼攻击的目标。
+技能要求
(级别:中等)
鱼叉式网络钓鱼攻击的受害者需要特定的知识目标,如正在使用哪个银行的受害者,或者他们的网站通常登录(Google、Facebook等)。
+所需资源
adversay必须有能力把他们的钓鱼计划受害者(通过电子邮件、实例信息,等等),以及一个网站或其他受害者的个人信息输入的平台。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
读取数据
问责制
身份验证
授权
不可抵赖性
获得特权
完整性
修改数据
+缓解措施
不遵循任何链接,你收到你的邮件,当然不输入任何页面上的登录凭证,他们带你。相反,打电话给你的银行,贝宝,易趣,等等,并询问问题。一个安全的实践也会在浏览器中输入的URL你的银行直接再登录。也从来没有回复电子邮件,要求你提供任何形式的敏感信息。
+例子,实例
目标得到官方电子邮件从他们的银行声称他们的账户被暂时锁定由于涉嫌未经授权的活动,发生在不同的地方,他们住(矛钓鱼者所提供的细节可能),他们需要点击电子邮件中包含的链接登录到他们的银行账户来解锁。电子邮件中的链接看起来非常类似于他们的银行一旦单击链接,登录页面的副本。目标供应他们的登录凭证之后,他们告知账户现在已经解锁,一切都很好。敌人刚刚收集目标的网上银行信息,现在可以使用他们登录到目标的银行账户和转账银行账户的对手的选择。
敌人可以利用一个弱点在SMB协议目标,通过发送一个官方电子邮件从他们的雇主的IT部门说他们的系统已经脆弱的软件,它们需要手动补丁通过访问更新版本提供的软件通过点击一个链接到网络共享。一旦单击链接,目标指向外部服务器控制的对手或恶意文件共享一个公共访问。SMB协议将尝试验证目标敌人控制的服务器,它允许敌人捕获在SMB散列的凭证。这些凭证可以用于执行离线蛮力攻击或“通过哈希”攻击。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射(也看到)
条目ID 条目名称
1534年 内部捕鱼观光
1566.001 网络钓鱼:捕鱼观光附件
1566.002 网络钓鱼:捕鱼观光链接
1566.003 网络钓鱼:捕鱼观光通过服务
1598.001 网络钓鱼信息:捕鱼观光服务
1598.002 网络钓鱼信息:捕鱼观光附件
1598.003 网络钓鱼信息:捕鱼观光链接
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-01-09
(版本2.9)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新Attack_Phases Attacker_Skills_or_Knowledge_Required,描述总结,Examples-Instances Resources_Required
2018-07-31
(版本2.12)
CAPEC内容团队 manbetx客户端首页
更新Attack_Phases Related_Attack_Patterns
2019-04-04
(版本3.1)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances、Related_Attack_Patterns Taxonomy_Mappings
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Example_Instances、Execution_Flow Taxonomy_Mappings
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2023-01-24
(版本3.9)
CAPEC内容团队 manbetx客户端首页
更新Related_Weaknesses
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2021年10月21日