Close Menu
InfoCom
  • Telecoms
  • IT
  • AI
  • Security
  • Επιχειρήσεις
    • Στρατηγική
  • Πρόσωπα
    • Στελέχη
    • Συνεντεύξεις
    • Απόψεις
  • Today
  • SmartTalks
  • eMagazine
  • Weekly Telecom
  • AI.BRIEF
Facebook X (Twitter) Instagram
  • ABOUT
  • ΟΡΟΙ ΧΡΗΣΗΣ
  • ΕΠΙΚΟΙΝΩΝΙΑ
  • NEWSLETTER
Παρασκευή, 1 Μαΐου
Facebook X (Twitter) YouTube LinkedIn RSS
InfoCom
  • Telecoms
  • IT
  • AI
  • Security
  • Επιχειρήσεις
    • Στρατηγική
  • Πρόσωπα
    • Στελέχη
    • Συνεντεύξεις
    • Απόψεις
  • Today
  • SmartTalks
  • eMagazine
  • Weekly Telecom
  • AI.BRIEF
InfoCom
Home»Security

Holy Water: δημιουργική επίθεση τύπου watering hole

02/04/2020infocomBy infocom4 Mins Read Security
Computer code on a screen with a skull representing a computer virus / malware attack.

Οι ερευνητές της Kaspersky ανακάλυψαν μια watering-hole εκστρατεία με στόχο χρήστες στην Ασία από τον Μάιο του 2019. Περισσότεροι από 10 ιστοτόποι που σχετίζονται με θρησκεία, εθελοντικά προγράμματα, φιλανθρωπία και πολλούς άλλους τομείς υπονομεύθηκαν για να προκαλέσουν επιλεκτικά μία drive-by download επίθεση, η οποία είχε ως αποτέλεσμα την εγκατάσταση backdoor στις συσκευές των στόχων. Οι επιτιθέμενοι χρησιμοποίησαν ένα δημιουργικό σύνολο εργαλείων, το οποίο περιελάμβανε το GitHub και τη χρήση ανοιχτού κώδικα.

Μια επίθεση τύπου «watering-hole» είναι μια στοχευμένη στρατηγική επίθεσης στην οποία οι εγκληματίες του κυβερνοχώρου παραβιάζουν ιστοσελίδες που θεωρούνται γόνιμο έδαφος για πιθανά θύματα και περιμένουν το «φυτεμένο» κακόβουλο λογισμικό να καταλήξει στους υπολογιστές τους. Προκειμένου να εκτεθεί στο κακόβουλο λογισμικό, ο χρήστης πρέπει απλώς να επισκεφθεί έναν παραβιασμένο ιστότοπο, ο οποίος καθιστά αυτό το είδος επίθεσης εύκολο να εξαπλωθεί και επομένως πιο επικίνδυνο. Στην εκστρατεία που ονομάστηκε από τους ερευνητές της Kaspersky «Holy Water», έχουν δημιουργηθεί «water-holes» σε ιστοσελίδες που ανήκουν σε προσωπικότητες, δημόσιους φορείς, φιλανθρωπικούς οργανισμούς και άλλους πολλούς.

Αυτή η επίθεση πολλαπλών σταδίων με ένα απλό αλλά δημιουργικό σύνολο εργαλείων ξεχωρίζει για τη γρήγορη εξέλιξή της από την ημερομηνία έναρξής της, καθώς και από το ευρύ φάσμα εργαλείων που χρησιμοποιήθηκαν.

Κατά την επίσκεψη σε μια από τις «water-holing» ιστοσελίδες, ένας προηγουμένως παραβιασμένος πόρος θα φορτώσει ένα συγκεχυμένο κακόβουλο JavaScript, το οποίο συγκεντρώνει πληροφορίες σχετικά με τον επισκέπτη. Έπειτα, ένας εξωτερικός server διαπιστώνει εάν ο επισκέπτης είναι στόχος. Εάν ο επισκέπτης επικυρωθεί ως στόχος, το δεύτερο στάδιο JavaScript θα φορτώσει ένα plugin, το οποίο με τη σειρά του θα ενεργοποιήσει μια download επίθεση, εμφανίζοντας ένα ψεύτικο αναδυόμενο με ενημερώσεις Adobe Flash.

Στη συνέχεια, ο επισκέπτης αναμένεται να δελεαστεί από την παγίδα ενημέρωσης και να πραγματοποιήσει λήψη ενός πακέτου κακόβουλου προγράμματος εγκατάστασης το οποίο θα δημιουργήσει ένα backdoor με το όνομα Godlike12, παρέχοντας στον απειλητικό φορέα την πλήρη απομακρυσμένη πρόσβαση στη «μολυσμένη» συσκευή, επιτρέποντάς του να τροποποιήσει αρχεία, να συλλέξει εμπιστευτικά δεδομένα από τον υπολογιστή, να καταγράψει δραστηριότητα στον υπολογιστή και πολλά άλλα. Ένα άλλο backdoor, μια τροποποιημένη έκδοση του backdoor Python ανοιχτού κώδικα που ονομάζεται Stitch, χρησιμοποιήθηκε επίσης στην επίθεση. Παρείχε κλασικές λειτουργίες backdoor δημιουργώντας μια άμεση σύνδεση υποδοχής για την ανταλλαγή κρυπτογραφημένων δεδομένων AES με τον απομακρυσμένο server.

Το ψεύτικο αναδυόμενο παράθυρο Adobe Flash συνδέθηκε με εκτελέσιμο αρχείο που φιλοξενήθηκε στο github.com με το πρόσχημα ενός αρχείου ενημέρωσης Flash. Το GitHub το απενεργοποίησε στις 14 Φεβρουαρίου 2020, κατόπιν σχετικής αναφοράς της Kaspersky, σπάζοντας έτσι την αλυσίδα μόλυνσης της εκστρατείας. Ωστόσο, ήταν συνδεδεμένο για περισσότερους από 9 μήνες και χάρη στο ιστορικό της δέσμευσης του GitHub, οι ερευνητές κατάφεραν να αποκτήσουν μοναδική γνώση σχετικά με τη δραστηριότητα και τα εργαλεία του εισβολέα.

Αυτή η εκστρατεία ξεχωρίζει λόγω του χαμηλού προϋπολογισμού της και για το όχι πλήρως αναπτυγμένο σύνολο εργαλείων της, το οποίο έχει τροποποιηθεί αρκετές φορές μέσα σε λίγους μήνες για να αξιοποιήσει ενδιαφέροντα χαρακτηριστικά όπως το Google Drive C2. Η Kaspersky χαρακτηρίζει την επίθεση ως πιθανό έργο μιας μικρής κι ευέλικτης ομάδας.

«Η “watering–hole” είναι μια ενδιαφέρουσα στρατηγική που προσφέρει αποτελέσματα με στοχευμένες επιθέσεις σε συγκεκριμένες ομάδες ανθρώπων. Δεν είχαμε τη δυνατότητα να παρακολουθήσουμε τυχόν ζωντανές επιθέσεις και συνεπώς δεν μπορέσαμε να καθορίσουμε τον επιχειρησιακό στόχο. Ωστόσο, αυτή η εκστρατεία καταδεικνύει και πάλι γιατί η ιδιωτική ζωή στο διαδίκτυο θα πρέπει να προστατεύεται ενεργά. Οι κίνδυνοι ιδιωτικού απορρήτου είναι ιδιαίτερα υψηλοί όταν εξετάζουμε διάφορες κοινωνικές ομάδες και μειονότητες, επειδή υπάρχουν πάντα φορείς που ενδιαφέρονται να μάθουν περισσότερα για τέτοιες ομάδες», σχολιάζει ο Ivan Kwiatkowski, ανώτερος ερευνητής ασφάλειας της Kaspersky.

Περισσότερες πληροφορίες μπορείτε να βρείτε στον ειδικό ιστότοπο Securelist.com.

Για να αποφύγετε να πέσετε θύμα στοχευμένων επιθέσεων, η Kaspersky συνιστά:

  • Ει δυνατόν, αποφύγετε να χρησιμοποιείτε το Adobe Flash Player. Εάν αυτό δεν είναι εφικτό και σας ζητηθεί να το ενημερώσετε, ελέγξτε την επίσημη ιστοσελίδα του προϊόντος αν χρειάζεται ενημέρωση, καθώς το προϊόν δεν χρησιμοποιείται πλέον από τους περισσότερους ιστότοπους και κατά πάσα πιθανότητα η ενημέρωση αποκρύπτει κάτι κακόβουλο.
  • Χρησιμοποιήστε ένα VPN για να αποκρύψετε την σύνδεσή σας σε μια συγκεκριμένη ομάδα καλύπτοντας την πραγματική σας διεύθυνση IP και αποκρύπτοντας την πραγματική τοποθεσία στην οποία βρίσκεστε.
  • Επιλέξτε μια αποδεδειγμένη λύση ασφαλείας, όπως το Kaspersky Security Cloud, για αποτελεσματική προσωπική προστασία από γνωστές και άγνωστες απειλές.
  • Παρέχετε στην ομάδα Security Center Operations (SOC) πρόσβαση στις τελευταίες πληροφορίες σχετικά με απειλές και ενημερώστε τα νέα και αναδυόμενα εργαλεία, τις τεχνικές και τις τακτικές που χρησιμοποιούνται από τους απειλούντες και τους εγκληματίες του κυβερνοχώρου.
  • Για ανίχνευση επιπέδου τερματικού σημείου, έρευνα και έγκαιρη αποκατάσταση περιστατικών, εφαρμόστε λύσεις EDR όπως το Kaspersky Endpoint Detection and Response.
  • Εκτός από την υιοθέτηση βασικής προστασίας τερματικών σημείων, εφαρμόστε μια λύση ασφάλειας εταιρικής ποιότητας που εντοπίζει προηγμένες απειλές σε επίπεδο δικτύου σε πρώιμο στάδιο, όπως το Kaspersky Anti Targeted Attack Platform.

Ακολουθήστε το Infocom.gr και στα Google News, για όλες τις τελευταίες εξελίξεις από τον κόσμο των τηλεπικοινωνιών και της τεχνολογίας!

Infocom Today
SmartTalks

Holy Water Kaspersky watering hole
Share. Facebook Twitter LinkedIn Email Copy Link
infocom

ΔΙΑΒΑΣΤΕ ΕΠΙΣΗΣ

Η πλατφόρμα Samsung Knox προστατεύει και τα monitors με πιστοποίηση CC

SMS blaster και smishing: πώς να προστατευτείτε

Η Ουάσιγκτον κατηγορεί την Κίνα για εκστρατείες κλοπής τεχνολογίας

ESET: νέα παραλλαγή του κακόβουλου λογισμικού NGate

Μουντιάλ 2026: αύξηση διαδικτυακών απατών με πλαστά εισιτήρια και email παγίδες

Ελληνική ομάδα αποκαλύπτει κρίσιμη ευπάθεια σε παγκόσμιο εργαλείο κυβερνοασφάλειας

Comments are closed.

Εγγραφείτε στο Weekly Telecom
* indicates required
RSS BizNow.gr
  • Το Scan & Pay εκσυγχρονίζει το τελευταίο μίλι των παραδόσεων
  • Balkan eCommerce Summit 2026: Μεγαλύτερο, πιο τολμηρό και αδύνατον να αγνοηθεί!
  • Infocom Today #166: 14 data center στην Ελλάδα, νέος πρόεδρος στην ΕΕΤΤ!
  • Πρόγραμμα ΕΣΠΑ για την ίδρυση νέων επιχειρήσεων από αποφοίτους πανεπιστημίων
  • Η ΑΑΔΕ μεταθέτει τις προθεσμίες για τα ψηφιακά παραστατικά διακίνησης
  • Η Ευρωπαϊκή Επιτροπή αναθεωρεί τους κανόνες για τις συγχωνεύσεις
  • Ο στρατηγικός ρόλος της EPSILON SINGULARLOGIC στον μετασχηματισμό της εφοδιαστικής αλυσίδας (SCM)
RSS itsecuritypro.gr
  • Ελληνική ομάδα αποκαλύπτει κρίσιμη ευπάθεια σε παγκόσμιο εργαλείο κυβερνοασφάλειας
  • Uni Systems: Στρατηγική με προτεραιότητα στην Τεχνητή Νοημοσύνη, με τον άνθρωπο στο επίκεντρο της ανάπτυξης
  • AI Agents: Θα αντέξουν οι ελληνικές επιχειρήσεις την επόμενη κυβερνοεπίθεση;
  • Mindbreeze: AI-driven enterprise intelligence
  • Η Orthology ανακοινώνει στρατηγική συνεργασία με τη Nagomi Security
  • Rittal Greece & Eplan Hellas παρουσιάζουν τα μηνιαία Open Tech Day
  • Η Clico ανακοινώνει ότι ο Γιώργος Κουσίσης είναι ο νέος Country Manager για Ελλάδα, Κύπρο και Μάλτα
Infocom Today

Copyright 2024 | All Rights Reserved

Type above and press Enter to search. Press Esc to cancel.