Атака водопоя - Watering hole attack

Водопой это компьютерная атака стратегия, при которой злоумышленник угадывает или наблюдает, какие веб-сайты часто использует организация, и заражает один или несколько из них вредоносное ПО. В конце концов, кто-то из целевой группы заразится.[1][2][3] Взломы, ищущие конкретную информацию, могут атаковать только пользователей из определенных айпи адрес. Это также затрудняет обнаружение и исследование взломов.[4] Название происходит от хищников в мире природы, которые ждут возможности напасть на свою добычу возле водопоев.[5]

Техники защиты

Сайты часто заражаются через нулевой день уязвимости в браузерах или другом программном обеспечении.[4] Защита от известных уязвимостей заключается в применении последних программных исправлений для удаления уязвимости, которая позволила заразить сайт. Пользователи помогают в этом, чтобы убедиться, что все их программное обеспечение работает до последней версии. Дополнительная защита заключается в том, что компании могут отслеживать свои веб-сайты и сети, а затем блокировать трафик в случае обнаружения вредоносного контента.[6]

Примеры

Кампания Holy Water 2019

В 2019 году террористическая акция под названием Holy Water Campaign была направлена ​​против азиатских религиозных и благотворительных групп.[7] Жертвам было предложено обновить Adobe Flash что вызвало атаку. Он был креативным и отличным благодаря своей быстрой эволюции.[8]. Мотив остается неясным.[8]

Атака на уровне страны в Китае в 2018 г.

В период с конца 2017 года по март 2018 года в Китае произошла на уровне страны атака на водопой со стороны группы «LuckyMouse», также известной как «Железный тигр», «EmissaryPanda»,APT 27 »и« Группа угроз-3390 ».[9]

Атака Международной организации гражданской авиации в Монреале в 2017 г.

В 2016-2017 годах в Монреале произошла атака на уровне организации неизвестным лицом, вызвавшая утечку данных. [10]

Атака CCleaner 2017

С августа по сентябрь 2017 года установочный двоичный файл CCleaner распространяемые серверами загрузки поставщика включали вредоносное ПО. CCleaner - популярный инструмент, используемый для очистки потенциально нежелательных файлов с компьютеров Windows, широко используемый пользователями, заботящимися о безопасности. Двоичные файлы распределенного установщика были подписаны сертификатом разработчика, поэтому есть вероятность, что злоумышленник скомпрометировал среду разработки или сборки и использовал ее для вставки вредоносного ПО.[11][12]

Атака NotPetya, 2017 г.

В июне 2017 г. NotPetya (также известное как ExPetr) вредоносное ПО, предположительно созданное на Украине, взломало сайт правительства Украины. В вектор атаки был от пользователей сайта, скачавших его. Вредоносная программа стирает содержимое жестких дисков жертв.[13]

2016 Польские банки

В конце 2016 года польский банк обнаружил вредоносное ПО на компьютерах, принадлежащих учреждению. Считается, что источником этой вредоносной программы был веб сервер из Управление финансового надзора Польши.[14] Сообщений о финансовых потерях в результате взлома не поступало.[14]

2013 Министерство труда США

В начале 2013 года злоумышленники использовали Министерство труда США веб-сайт для сбора информации о пользователях. Эта атака была специально нацелена на пользователей, посещающих страницы с содержанием, связанным с ядерной областью.[15]

2012 Совет США по международным отношениям

В декабре 2012 г. Совет по международным отношениям веб-сайт был заражен вредоносным ПО через уязвимость нулевого дня в Microsoft Internet Explorer. В этой атаке вредоносная программа была развернута только для пользователей, использующих Internet Explorer, настроенный на английский, китайский, японский, корейский и русский языки.[16]

Рекомендации

  1. ^ Граджидо, Уилл (20 июля 2012 г.). "Львы у водопоя - Дело" ВОХО ". Блог RSA. Корпорация EMC.
  2. ^ Хаастер, Джелле Ван; Геверс, Рики; Спренгерс, Мартейн (13.06.2016). Cyber ​​Guerilla. Syngress. п. 57. ISBN  9780128052846.
  3. ^ Миллер, Джозеф Б. (2014). Интернет-технологии и информационные услуги, 2-е издание. ABC-CLIO. п. 123. ISBN  9781610698863.
  4. ^ а б Symantec. Отчет об угрозах интернет-безопасности, апрель 2016 г., стр. 38 https://www.symantec.com/content/dam/symantec/docs/reports/istr-21-2016-en.pdf
  5. ^ Роуз, Маргарет. "Что такое атака водопоя?". ПоискБезопасность. Получено 2017-04-03.
  6. ^ Граймс, Роджер А. «Остерегайтесь атак через водопад - последнее хитрое оружие хакеров». InfoWorld. Получено 2017-04-03.
  7. ^ «Касперский раскрывает творческую атаку водяных дыр, обнаруженную в дикой природе». Касперский.
  8. ^ а б «Святая вода: продолжающаяся целенаправленная атака на водозабор в Азии». securelist.com. Получено 2020-08-05.
  9. ^ https://thehackernews.com/2018/06/chinese-watering-hole-attack.html
  10. ^ https://www.cbc.ca/news/canada/montreal/icao-patient-zero-cyberattack-whistleblower-1.5223883
  11. ^ «CCleanup: огромное количество машин в опасности». блоги @ Cisco - блоги Cisco. Получено 2017-09-19.
  12. ^ «Уведомление о безопасности для CCleaner v5.33.6162 и CCleaner Cloud v1.07.3191 для пользователей 32-битной Windows». блоги @ Piriform - Блоги Piriform. Получено 2017-09-19.
  13. ^ https://threatpost.com/researchers-find-blackenergy-apt-links-in-expetr-code/126662/
  14. ^ а б «Злоумышленники атакуют десятки глобальных банков с помощью нового вредоносного ПО». Symantec Security Response. Получено 2017-04-02.
  15. ^ «Атака на водопой Департамента труда подтверждена как нулевой день с возможными расширенными возможностями разведки». блоги @ Cisco - блоги Cisco. Получено 2017-04-03.
  16. ^ "Веб-сайт Совета по международным отношениям подвергся атаке Watering Hole Attack, IE Zero-Day Exploit". Threatpost. 2012-12-29. Получено 2017-04-02.