У дома Securitywatch Атаките за поливане на дупки загребват всички, не само разработчиците във фейсбук, туитър

Атаките за поливане на дупки загребват всички, не само разработчиците във фейсбук, туитър

Видео: По закону ⚡️ Барбоскины ⚡️ Сборник мультфильмов 2019 (Ноември 2024)

Видео: По закону ⚡️ Барбоскины ⚡️ Сборник мультфильмов 2019 (Ноември 2024)
Anonim

Кампаниите за „поливане на дупки“ напоследък са по-видими, като изследователите идентифицират нови инциденти почти всеки ден. Атаката, която компрометира няколко компютъра във Facebook, Twitter, Apple и Microsoft миналия месец, изглежда е повлияла и на повече компании.

Facebook разкри миналия месец, че някои от разработчиците му са били заразени с Mac Trojan, след като посетиха хакнат форум за мобилни програмисти. По това време компанията посочи, че много други компании също са засегнати. Изглежда, че нападателите са заразили служители в „широк кръг от целеви фирми в различни отрасли, “ The Security Ledger откри по-рано тази седмица. Списъкът на засегнатите организации включва известни производители на автомобили, американски правителствени агенции и „дори водещ производител на бонбони“, според доклада.

„Широчината на типовете услуги и субекти, към които са насочени, не отразява целенасочена атака срещу отделен технологичен или индустриален сектор“, заяви пред The Security Ledger Джо Саливан, шеф на сигурността на Facebook.

Какво е отвор за поливане?

Изглежда, че атакуващите са отвлекли два други сайтове за разработка на мобилни приложения - един, посветен на разработчиците на Android - в допълнение към форума за разработчици на iPhone, който спъва разработчиците на Facebook, съобщи The Security Ledger . В тази широка кампания се използват и други уеб сайтове - не само разработчици на мобилни приложения или други видове софтуерни разработки, според източници, запознати с разследването.

При атака с отвор за напояване, нападателите компрометират и манипулират уебсайт, за да предоставят на зловредния софтуер посетителите на сайта. Мотивациите на нападателите при този вид атака обаче са различни от тези хакерски сайтове като форма на протест или намерение за кражба на информация или пари. Вместо това тези нападатели се възползват от несигурни сайтове и приложения, за да се насочат към класа от потребители, които вероятно ще посетят този конкретен сайт. В случая със сайта на Съвета за външни отношения през декември, нападателите вероятно бяха след намигания на политика и други, които се занимават с външната политика. Мобилните програмисти вероятно ще посетят форум за програмисти и списъкът продължава.

Хакерска или поливаща атака на дупки?

Операциите за поливане на отвори изглеждат атаки по време на пътуване , като новите доклади за сайтове се компрометират всеки ден. Websense Security Labs откриха вчера, че израелските уебсайтове, свързани с правителството ict.org.il и herzliyaconference.org, са били хакнати, за да обслужват експлоатация на Internet Explorer. Атаката изтегли файл с дроппер на Windows и отвори постоянен заден прозорец, за да комуникира със сървъра за командване и контрол, съобщи Websense. Според лабораториите потребителите са били заразени още на 23 януари.

Компанията намери улики, които намекват, че същата група "Elderwood" зад атаката на Съвета за външни отношения също стои зад тази кампания.

Националният журнал, публикация за политически инсайдери във Вашингтон, Обединеното Кралство, откри, че представя варианти на рукокита и фалшивия антивирусен ZeroAccess тази седмица, откриха изследователи на Invincea. Времето на атаката е малко изненадващо, защото списанието беше открило злонамерен софтуер на своя сайт още през февруари и току-що беше обезопасил сайта и го почисти. Последната атака използва две известни уязвимости на Java и насочва посетителите към сайт, хостващ Fiesta / NeoSploit exploit kit.

Защо се случват тези нападения?

Разработчиците са „обикновено меки цели“, тъй като имат широк достъп до вътрешни ресурси и често имат права на администратор (или с високи привилегии) ​​на собствените си компютри, според Рич Могъл, анализатор и изпълнителен директор на Securosis. Разработчиците прекарват много време в различни сайтове за програмисти и може да участват в дискусии на форумите. Много от тези форумни сайтове нямат най-добрата сигурност и са уязвими за компромиси.

Независимо дали атакуващият предприема целенасочена атака или все още разчита на широко разпространена кампания за обединяване на възможно най-много жертви, престъпниците "отиват след служителя, ако искате достъп до предприятието", пише Ануп Гош, изпълнителен директор и основател на Invincea, Въпреки че нападателите може би са хвърляли широка мрежа и не са насочени конкретно към един тип потребители, престъпниците са избрали тези сайтове за причина. Правителствените сайтове, публикации и форумите за разработчици са сайтове с голям трафик, което дава на нападателите широк набор от потенциални жертви.

След като нападателите имат списък с жертви, те могат да идентифицират жертвите с висока стойност и да изработят следващия кръг от атаки, което може да включва повече социален инженеринг или да инструктира резидентния зловреден софтуер да изтегля допълнителен зловреден софтуер.

От гледна точка на потребителя, това просто подчертава важността на поддържането на вашите инструменти за сигурност, софтуер и операционна система в крак с най-новите корекции. Нападателите не използват само нулеви дни; много от атаките всъщност разчитат на стари, известни уязвимости, защото хората просто не се актуализират редовно. Ако работата ви изисква да влизате в сайтове, които използват Java, да разполагате със специален браузър за тези сайтове и да деактивирате Java в браузъра, който не работи, за да получите достъп до останалата част от мрежата.

Бъдете внимателни там.

Атаките за поливане на дупки загребват всички, не само разработчиците във фейсбук, туитър