Суару тесіктеріне шабуыл - Watering hole attack

Суару шұңқыры Бұл компьютерлік шабуыл шабуылдаушы ұйым қандай веб-сайттарды жиі қолданатынын және олардың біреуін немесе бірнешеуін жұқтыратынын болжайтын немесе бақылайтын стратегия зиянды бағдарлама. Ақыр соңында, мақсатты топтың кейбір мүшелері инфекцияны жұқтырады.[1][2][3] Белгілі бір ақпаратты іздейтін хакерлер тек белгілі бір ақпараттан келетін қолданушыларға шабуыл жасай алады IP мекен-жайы. Бұл хактерді анықтауды және зерттеуді қиындатады.[4] Бұл атау табиғи әлемдегі жыртқыштардан алынған, олар өз жемдеріне су құятын жерлерге шабуыл жасау мүмкіндігін күтеді.[5]

Қорғаныс техникасы

Веб-сайттар жиі жұқтырылады нөлдік күн браузерлердегі немесе басқа бағдарламалық жасақтамадағы осалдықтар.[4] Белгілі осалдықтардан қорғаныс - сайтты жұқтыруға мүмкіндік берген осалдықты жою үшін бағдарламалық жасақтаманың соңғы патчтарын қолдану. Бұған пайдаланушылар өздерінің барлық бағдарламалық жасақтамаларының ең соңғы нұсқасымен жұмыс істейтіндігіне көз жеткізуге көмектеседі. Қосымша қорғаныс - компаниялар өздерінің веб-сайттары мен желілерін қадағалап, егер зиянды мазмұн анықталса, трафикті блоктауы керек.[6]

Мысалдар

2019 қасиетті су акциясы

2019 жылы қасиетті су науқаны деп аталатын су төгетін шабуыл азиялық діни және қайырымдылық топтарына бағытталған.[7] Жәбірленушілерге жаңарту ұсынылды Adobe Flash бұл шабуылға себеп болды. Бұл жылдам эволюциясының арқасында шығармашылық және ерекше болды[8]. Мотив белгісіз күйінде қалып отыр.[8]

2018 қытайлық деңгейдегі шабуыл

Қытайда 2017 жылдың соңынан бастап 2018 жылдың наурызына дейін «LuckyMouse» тобы «темір жолбарыс», «EmissaryPanda», «APT 27 «және» Қауіп тобы-3390 «.[9]

2017 жылы Монреалда орналасқан Халықаралық азаматтық авиация ұйымының шабуылы

Монреалда 2016-2017 жылдар аралығында ұйым деңгейінде белгісіз тұлға деректердің бұзылуына себеп болған су тасқыны шабуылдары болды. [10]

2017 CCleaner шабуылы

2017 жылдың тамызынан қыркүйек айына дейін CCleaner сатушының жүктеу серверлері таратқан зиянды бағдарламалардан тұрады. CCleaner - бұл Windows компьютерлерінен ықтимал қалаусыз файлдарды тазарту үшін қолданылатын, қауіпсіздікке негізделген пайдаланушылар кеңінен қолданатын танымал құрал. Таратылған орнатушы екілік файлдарға әзірлеушінің сертификатымен қол қойылды, бұл шабуылдаушы қоршаған ортаны дамытуда немесе құруда зиян келтіріп, оны зиянды бағдарламаларды енгізу үшін қолдануы мүмкін.[11][12]

2017 NotPetya шабуылы

2017 жылдың маусым айында NotPetya Украинада пайда болды деп саналатын (ExPetr деп те аталады) зиянды бағдарлама украин үкіметінің веб-сайтына зиян келтірді. The шабуыл векторы оны жүктейтін сайт қолданушыларынан болды. Зиянды бағдарлама құрбандардың қатты дискілерінің мазмұнын жояды.[13]

2016 ж. Поляк банктері

2016 жылдың соңында Польша банкі мекемеге тиесілі компьютерлерден зиянды бағдарламаларды тапты. Бұл зиянды бағдарламаның көзі болып табылады деп саналады веб-сервер туралы Польшаның қаржылық қадағалау органы.[14] Бұл бұзу салдарынан қаржылық шығындар туралы есептер болған жоқ.[14]

2013 ж. АҚШ Еңбек министрлігі

2013 жылдың басында шабуылдаушылар Америка Құрама Штаттарының Еңбек министрлігі қолданушылар туралы ақпарат жинауға арналған веб-сайт. Бұл шабуыл, әсіресе, ядролық мазмұнға ие парақтарға кіретін пайдаланушыларға бағытталған.[15]

2012 ж. АҚШ-тың халықаралық қатынастар кеңесі

2012 жылдың желтоқсанында Халықаралық қатынастар жөніндегі кеңес веб-сайтқа Microsoft корпорациясының нөлдік күндік осалдығы арқылы зиянды бағдарламалар жұқтырылғаны анықталды Internet Explorer. Бұл шабуылда зиянды бағдарлама Internet Explorer-ді ағылшын, қытай, жапон, корей және орыс тілдеріне сәйкес қолданушыларға ғана таратылды.[16]

Әдебиеттер тізімі

  1. ^ Грагидо, Уилл (2012 жылғы 20 шілде). «Арыстандар су құюда -» VOHO «ісі». RSA блогы. EMC корпорациясы.
  2. ^ Хастер, Джелле Ван; Геверс, Рики; Sprengers, Martijn (2016-06-13). Кибер-герилла. Синергия. б. 57. ISBN  9780128052846.
  3. ^ Миллер, Джозеф Б. (2014). Интернет-технологиялар және ақпараттық қызметтер, 2-ші шығарылым. ABC-CLIO. б. 123. ISBN  9781610698863.
  4. ^ а б Symantec. Интернет қауіпсіздігі туралы есеп, сәуір 2016 ж. 38 https://www.symantec.com/content/dam/symantec/docs/reports/istr-21-2016-en.pdf
  5. ^ Руз, Маргарет. «Су құюға шабуыл деген не?». Қауіпсіздік. Алынған 2017-04-03.
  6. ^ Гримес, Роджер А. «Су түбіндегі шабуылдардан сақ болыңыз - хакерлердің соңғы жасырын қаруы». InfoWorld. Алынған 2017-04-03.
  7. ^ «Касперский жабайы табиғатта ашылған су саңылауларының шабуылын ашты». Касперский.
  8. ^ а б «Қасиетті су: Азиядағы үздіксіз бағытталған шұңқырлы шабуыл». securelist.com. Алынған 2020-08-05.
  9. ^ https://thehackernews.com/2018/06/chinese-watering-hole-attack.html
  10. ^ https://www.cbc.ca/news/canada/montreal/icao-patient-zero-cyberattack-whistleblower-1.5223883
  11. ^ «CCleanup: қауіптілігі зор машиналардың саны». блогтар @ Cisco - Cisco блогтары. Алынған 2017-09-19.
  12. ^ «CCleaner v5.33.6162 және CCleaner Cloud v1.07.3191 үшін 32 биттік Windows пайдаланушылары үшін қауіпсіздік туралы хабарлама». блогтар @ Piriform - Piriform блогтары. Алынған 2017-09-19.
  13. ^ https://threatpost.com/researchers-find-blackenergy-apt-links-in-expetr-code/126662/
  14. ^ а б «Шабуылшылар ондаған әлемдік банктерді жаңа зиянды бағдарламалармен нысанаға алады». Symantec қауіпсіздігіне жауап. Алынған 2017-04-02.
  15. ^ «Еңбек департаментіне су құятын тесікке шабуыл 0-күндік барлау мүмкіндігі бар екендігі расталды». блогтар @ Cisco - Cisco блогтары. Алынған 2017-04-03.
  16. ^ «Халықаралық қатынастар кеңесінің веб-сайты су тасқыны шабуылына ұшырады, IE Zero-Day Exploit». Қауіпсіздік посты. 2012-12-29. Алынған 2017-04-02.