`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Holy Water атакует посетителей сайтов общественных организаций

+11
голос

Holy Water атакует посетителей сайтов общественных организаций

«Лаборатория Касперского» обнаружила целевую кампанию, которая действует с мая 2019 г. и направлена на пользователей в Азии. В ходе нее было заражено более десяти часто посещаемых потенциальными жертвами сайтов, связанных с религией, волонтерскими и благотворительными программами. Такой тип атаки, позволяющий зловреду проникнуть на устройство сразу после посещения пользователем скомпрометированного ресурса, называется watering hole («атака на водопое»).

Кампания получила название Holy Water, в рамках нее злоумышленники используют нестандартные подходы, но их нельзя назвать технически сложными. Главные особенности – быстрое эволюционирование и применение широкого набора инструментов, в частности атакующие использовали хранилище GitHub и ПО с открытым исходным кодом.

Злоумышленники инфицировали сайты, которые принадлежат как отдельным людям, так и общественным организациям, благотворительным фондам и другим компаниям. На интернет-страницы внедрялся загрузчик, который позволял установить на устройства жертв бэкдор сразу после посещения ими скомпрометированного ресурса. Такое ПО открывает полный доступ к зараженному устройству: позволяет вносить изменения в файлы, собирать конфиденциальную информацию с устройства и данные о проводимых на нем действиях.

Кроме того, в ходе кампании использовался еще один бэкдор, который позволяет обмениваться зашифрованными данными с удаленным сервером. Его задача – собрать информацию о посетителе и проверить, является ли он целью. Если да, то на его устройство загружается плагин, который провоцирует загрузку, показывая фейковое обновление Adobe Flash. Файл, который позволял исполнять фейковое всплывающее уведомление от Adobe Flash, хранился на GitHub. Он уже закрыт, но благодаря предоставленной GitHub возможности изучить его историю эксперты смогли получить уникальные данные о деятельности и инструментах злоумышленников.

Обнаружение кампании Holy Water стало возможным из-за ее низкобюджетности и не полностью проработанного набора инструментов, который менялся несколько раз за несколько месяцев.

Атака типа watering hole через узкоспециализированные сайты – это эффективный способ заражения устройств определенной группы людей. По сути, эта кампания еще раз демонстрирует, почему так важно задумываться о приватности в интернете. Риски ее нарушения особенно высоки, когда речь идет о разных социальных группах и меньшинствах, потому что всегда есть злоумышленники, которые могут быть заинтересованы в такой информации.

Чтобы не стать жертвой целевых атак, специалисты рекомендуют частным пользователям по возможности избегать использования Adobe Flash Player, но, если по каким-то причинам это невозможно и вас просят его обновить, проверять на официальном сайте, нуждается ли продукт в обновлении, поскольку он более не поддерживается большинством сайтов и, с большой степенью вероятности, обновление содержит вредоносный код; использовать VPN; установить надежное защитное решение.

Дізнайтесь більше про мікро-ЦОД EcoStruxure висотою 6U

+11
голос

Напечатать Отправить другу

Читайте также

 

Slack подает жалобу на Microsoft и требует антимонопольного расследования от ЕС

 
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT