驱动目标
对手可能会准备一个操作环境,以感染在正常浏览过程中访问网站的系统。通过浏览到对手控制的网站,端点系统可能会被妥协,如在驱动器式攻击中。在这种情况下,通常会针对用户的Web浏览器进行利用(通常在登陆网站后不需要额外的用户交互),但对手也可能设置网站进行非利用行为,如应用程序访问令牌。在驱动器式攻击之前,对手必须准备资源,以便向浏览到对手控制网站的用户提供利用。驱动器内容可以在对手控制的基础设施上准备,这些基础设施已被获取(获取基础设施)或先前被妥协(妥协基础设施)。 对手可能会上传或注入恶意Web内容,如JavaScript,到网站中。(引用: FireEye CFR Watering Hole 2012)(引用: Gallagher 2015) 这可以通过多种方式完成,包括: * 将恶意脚本插入网页或其他用户可控的Web内容,如论坛帖子 * 修改从公共可写云存储桶提供给网站的脚本文件 * 制作恶意Web广告并通过合法广告提供商购买网站上的广告空间(即,恶意广告) 除了准备内容以利用用户的Web浏览器外,对手还可能准备脚本内容以分析用户的浏览器(如在收集受害者主机信息中),以确保其在尝试利用之前是易受攻击的。(引用: ATT ScanBox) 被对手妥协并用于准备驱动器的网页可能是特定社区访问的网页,如政府、特定行业或地区,目标是基于共同兴趣妥协特定用户或用户集。这种类型的目标活动称为战略性Web妥协或水坑攻击。 对手可能会在获取基础设施(域)期间购买类似于合法域的域(例如:同形异义字、拼写错误、不同顶级域等),以帮助促进驱动器式攻击。