Zalévání díra útok - Watering hole attack
Zalévací otvor je počítačový útok strategie, ve které útočník odhaduje nebo sleduje, jaké weby organizace často používá a infikuje jeden nebo více z nich malware. Nakonec bude nakažen nějaký člen cílové skupiny.[1][2][3] Hackeři, kteří hledají konkrétní informace, mohou zaútočit pouze na uživatele pocházející z konkrétní IP adresa. To také ztěžuje detekci a výzkum hackerů.[4] Název je odvozen od predátorů v přírodním světě, kteří čekají na příležitost zaútočit na svou kořist poblíž napájecích děr.[5]
Obranné techniky
Weby jsou často infikovány prostřednictvím nultý den chyby zabezpečení v prohlížečích nebo jiném softwaru.[4] Obranou proti známým zranitelnostem je použití nejnovějších softwarových oprav k odstranění zranitelnosti, která umožnila infikování webu. Toto pomáhají uživatelé, aby zajistili, že veškerý jejich software používá nejnovější verzi. Další obranou je, aby společnosti sledovaly své webové stránky a sítě a poté blokovaly provoz, pokud je zjištěn škodlivý obsah.[6]
Příklady
Kampaň svaté vody 2019
V roce 2019 se útok na vodní díru nazvaný Kampaň svaté vody zaměřil na asijské náboženské a charitativní skupiny.[7] Oběti byly vyzvány k aktualizaci Adobe Flash který spustil útok. Bylo to kreativní a výrazné díky jeho rychlému vývoji[8]. Motiv zůstává nejasný.[8]
Útok čínské země na úrovni 2018
Od konce roku 2017 do března 2018 došlo v Číně k útoku na vodní zalévání, který provedla skupina „LuckyMouse“ známá také jako „Iron Tiger“, „EmissaryPanda“, “APT 27 "a" Skupina hrozeb-3390. "[9]
Útok Mezinárodní organizace pro civilní letectví z roku 2017 na Montreal
V letech 2016--2017 došlo v Montrealu k útoku na zavlažovací díru neznámé entity, který způsobil narušení dat. [10]
2017 CCleaner útok
Od srpna do září 2017 se instalační binární soubor CCleaner distribuováno prodejními stahovacími servery včetně malwaru. CCleaner je populární nástroj používaný k čištění potenciálně nežádoucích souborů z počítačů se systémem Windows, široce používaný bezpečnostně zaměřenými uživateli. Binární soubory distribuovaného instalačního programu byly podepsány certifikátem vývojáře, takže je pravděpodobné, že útočník narušil vývojové nebo sestavovací prostředí a použil jej k vložení malwaru.[11][12]
2017 útok NotPetya
V červnu 2017 NotPetya Malware (známý také jako ExPetr), o kterém se předpokládá, že pochází z Ukrajiny, napadl web ukrajinské vlády. The vektor útoku byl od uživatelů webu, který jej stahoval. Malware vymaže obsah pevných disků obětí.[13]
2016 polské banky
Na konci roku 2016 polská banka objevila malware v počítačích patřících této instituci. Předpokládá se, že zdrojem tohoto malwaru byl webový server z Polský úřad pro finanční dohled.[14] V důsledku tohoto hacku nebyly hlášeny žádné finanční ztráty.[14]
2013 americké ministerstvo práce
Na začátku roku 2013 útočníci použili Ministerstvo práce Spojených států shromažďovat informace o informacích uživatelů. Tento útok se konkrétně zaměřil na uživatele navštěvující stránky s jaderným obsahem.[15]
2012 Rada USA pro zahraniční vztahy
V prosinci 2012 se Rada pro zahraniční vztahy Bylo zjištěno, že webová stránka byla infikována malwarem díky chybě zabezpečení společnosti Microsoft v době nulového dne internet Explorer. V tomto útoku byl malware nasazen pouze uživatelům, kteří používají Internet Explorer nastavený na angličtinu, čínštinu, japonštinu, korejštinu a ruštinu.[16]
Reference
- ^ Gragido, Will (20. července 2012). „Lions at the Watering Hole - The" VOHO "Affair". Blog RSA. EMC Corporation.
- ^ Haaster, Jelle Van; Gevers, Rickey; Sprengers, Martijn (2016-06-13). Cyber Guerilla. Synchronizace. str. 57. ISBN 9780128052846.
- ^ Miller, Joseph B. (2014). Internetové technologie a informační služby, 2. vydání. ABC-CLIO. str. 123. ISBN 9781610698863.
- ^ A b Symantec. Zpráva o ohrožení internetu, duben 2016, s. 38 https://www.symantec.com/content/dam/symantec/docs/reports/istr-21-2016-en.pdf
- ^ Rouse, Margaret. „Co je to zalévání díry?“. SearchSecurity. Citováno 2017-04-03.
- ^ Grimes, Roger A. „Dávejte pozor na útoky napajedla - nejnovější tajná zbraň hackerů“. InfoWorld. Citováno 2017-04-03.
- ^ „Kaspersky odhaluje kreativní útok na vodní díru objevený ve volné přírodě“. Kaspersky.
- ^ A b „Svatá voda: pokračující cílený útok na vodní díry v Asii“. securelist.com. Citováno 2020-08-05.
- ^ https://thehackernews.com/2018/06/chinese-watering-hole-attack.html
- ^ https://www.cbc.ca/news/canada/montreal/icao-patient-zero-cyberattack-whistleblower-1.5223883
- ^ „CCleanup: Obrovský počet ohrožených strojů“. blogy @ Cisco - blogy Cisco. Citováno 2017-09-19.
- ^ „Oznámení o zabezpečení pro CCleaner v5.33.6162 a CCleaner Cloud v1.07.3191 pro 32bitové uživatele systému Windows“. blogy @ Piriform - Piriform blogy. Citováno 2017-09-19.
- ^ https://threatpost.com/researchers-find-blackenergy-apt-links-in-expetr-code/126662/
- ^ A b „Útočníci cílí na desítky světových bank s novým malwarem“. Symantec Security Response. Citováno 2017-04-02.
- ^ „Oddělení útoku na zalévání práce bylo potvrzeno jako 0denní s možností pokročilých průzkumných schopností“. blogy @ Cisco - blogy Cisco. Citováno 2017-04-03.
- ^ „Rada pro zahraniční vztahy zasažena útokem Watering Hole Attack, IE Zero-Day Exploit“. Threatpost. 2012-12-29. Citováno 2017-04-02.