WikiDer > Атака водопоя
Водопой это компьютерная атака стратегия, при которой злоумышленник угадывает или наблюдает, какие веб-сайты часто использует организация, и заражает один или несколько из них вредоносное ПО. В конце концов, кто-то из целевой группы заразится.[1][2][3] Взломы, ищущие конкретную информацию, могут атаковать только пользователей из определенных айпи адрес. Это также затрудняет обнаружение и исследование взломов.[4] Название происходит от хищников в мире природы, которые ждут возможности напасть на свою добычу возле водопоев.[5]
Техники защиты
Сайты часто заражаются через нулевой день уязвимости в браузерах или другом программном обеспечении.[4] Защита от известных уязвимостей заключается в применении последних программных исправлений для удаления уязвимости, которая позволила заразить сайт. Пользователи помогают в этом, чтобы убедиться, что все их программное обеспечение работает до последней версии. Дополнительная защита заключается в том, что компании могут отслеживать свои веб-сайты и сети, а затем блокировать трафик в случае обнаружения вредоносного контента.[6]
Примеры
Кампания Holy Water 2019
В 2019 году террористическая акция под названием Holy Water Campaign была направлена против азиатских религиозных и благотворительных групп.[7] Жертвам было предложено обновить Adobe Flash что вызвало атаку. Он был креативным и отличным благодаря своей быстрой эволюции.[8]. Мотив остается неясным.[8]
Атака на уровне страны в Китае в 2018 г.
В период с конца 2017 года по март 2018 года в Китае произошла на уровне страны атака на водопой со стороны группы «LuckyMouse», также известной как «Железный тигр», «EmissaryPanda»,APT 27 »и« Группа угроз-3390 ».[9]
Атака Международной организации гражданской авиации в Монреале в 2017 г.
В 2016-2017 годах в Монреале произошла атака на уровне организации неизвестным лицом, вызвавшая утечку данных. [10]
Атака CCleaner 2017
С августа по сентябрь 2017 года установочный двоичный файл CCleaner распространяемые серверами загрузки поставщика включали вредоносное ПО. CCleaner - популярный инструмент, используемый для очистки потенциально нежелательных файлов с компьютеров Windows, широко используемый пользователями, заботящимися о безопасности. Двоичные файлы распределенного установщика были подписаны сертификатом разработчика, поэтому есть вероятность, что злоумышленник скомпрометировал среду разработки или сборки и использовал ее для вставки вредоносного ПО.[11][12]
Атака NotPetya, 2017 г.
В июне 2017 г. NotPetya (также известное как ExPetr) вредоносное ПО, предположительно созданное на Украине, взломало сайт правительства Украины. В вектор атаки был от пользователей сайта, скачавших его. Вредоносная программа стирает содержимое жестких дисков жертв.[13]
2016 Польские банки
В конце 2016 года польский банк обнаружил вредоносное ПО на компьютерах, принадлежащих учреждению. Считается, что источником этой вредоносной программы был веб сервер из Управление финансового надзора Польши.[14] Сообщений о финансовых потерях в результате взлома не поступало.[14]
2013 Министерство труда США
В начале 2013 года злоумышленники использовали Министерство труда США веб-сайт для сбора информации о пользователях. Эта атака была специально нацелена на пользователей, посещающих страницы с содержанием, связанным с ядерной областью.[15]
2012 Совет США по международным отношениям
В декабре 2012 г. Совет по международным отношениям веб-сайт был заражен вредоносным ПО через уязвимость нулевого дня в Microsoft Internet Explorer. В этой атаке вредоносная программа была развернута только для пользователей, использующих Internet Explorer, настроенный на английский, китайский, японский, корейский и русский языки.[16]
Рекомендации
- ^ Граджидо, Уилл (20 июля 2012 г.). "Львы у водопоя - Дело" ВОХО ". Блог RSA. Корпорация EMC.
- ^ Хаастер, Джелле Ван; Геверс, Рики; Спренгерс, Мартейн (13.06.2016). Cyber Guerilla. Syngress. п. 57. ISBN 9780128052846.
- ^ Миллер, Джозеф Б. (2014). Интернет-технологии и информационные услуги, 2-е издание. ABC-CLIO. п. 123. ISBN 9781610698863.
- ^ а б Symantec. Отчет об угрозах интернет-безопасности, апрель 2016 г., стр. 38 https://www.symantec.com/content/dam/symantec/docs/reports/istr-21-2016-en.pdf
- ^ Роуз, Маргарет. "Что такое атака водопоя?". ПоискБезопасность. Получено 2017-04-03.
- ^ Граймс, Роджер А. «Остерегайтесь атак через водопад - последнее хитрое оружие хакеров». InfoWorld. Получено 2017-04-03.
- ^ «Касперский раскрывает творческую атаку водяных дыр, обнаруженную в дикой природе». Касперский.
- ^ а б «Святая вода: продолжающаяся целенаправленная атака на водозабор в Азии». securelist.com. Получено 2020-08-05.
- ^ https://thehackernews.com/2018/06/chinese-watering-hole-attack.html
- ^ https://www.cbc.ca/news/canada/montreal/icao-patient-zero-cyberattack-whistleblower-1.5223883
- ^ «CCleanup: огромное количество машин в опасности». блоги @ Cisco - блоги Cisco. Получено 2017-09-19.
- ^ «Уведомление о безопасности для CCleaner v5.33.6162 и CCleaner Cloud v1.07.3191 для пользователей 32-битной Windows». блоги @ Piriform - Блоги Piriform. Получено 2017-09-19.
- ^ https://threatpost.com/researchers-find-blackenergy-apt-links-in-expetr-code/126662/
- ^ а б «Злоумышленники атакуют десятки глобальных банков с помощью нового вредоносного ПО». Symantec Security Response. Получено 2017-04-02.
- ^ «Атака на водопой Департамента труда подтверждена как нулевой день с возможными расширенными возможностями разведки». блоги @ Cisco - блоги Cisco. Получено 2017-04-03.
- ^ "Веб-сайт Совета по международным отношениям подвергся атаке Watering Hole Attack, IE Zero-Day Exploit". Threatpost. 2012-12-29. Получено 2017-04-02.