Video: How to connect Facebook Profile and Page to Twitter Profile for sharing text post and videos Content (Listopad 2024)
Kampaně „Zalévání díry“ jsou v poslední době viditelnější a vědci identifikují nové incidenty téměř každý den. Zdá se, že útok, který minulý měsíc napadl několik počítačů na Facebooku, Twitteru, Apple a Microsoft, ovlivnil také více společností.
Facebook minulý měsíc zveřejnil, že někteří jeho vývojáři byli infikováni Mac Trojanem po návštěvě hackerského fóra pro mobilní vývojáře. V té době společnost uvedla, že to ovlivnilo i mnoho dalších společností. Zdá se, že útočníci infikovali zaměstnance v „široké škále cílových firem napříč průmyslovými odvětvími“. Seznam postižených organizací zahrnoval podle zprávy přední výrobce automobilů, vládní agentury USA a „i přední výrobce cukrovinek“.
„Šířka typů cílených služeb a subjektů neodráží cílený útok na jediný technologický nebo průmyslový sektor, “ řekl Joe Sullivan, šéf bezpečnosti Facebooku, The Security Ledger .
Co je to zalévací otvor?
Útočníci podle všeho unesli dva další weby pro vývoj mobilních aplikací - jeden věnovaný vývojářům Androidu - kromě fóra pro vývojáře iPhone, které vyrazilo vývojáře Facebooku, informoval The Security Ledger . V této široké kampani byly také použity jiné weby - nejen vývojář mobilních aplikací nebo jiné typy vývoje softwaru - podle zdrojů obeznámených s vyšetřováním.
Při útoku na zalévací díru útočníci kompromitují a manipulují s webem, aby návštěvníkům webu poskytovali malware. Motivace útočníků v tomto druhu útoku se však liší od těch hackerských stránek jako forma protestu nebo úmyslu krást informace nebo peníze. Tito útočníci místo toho využívají nezabezpečené weby a aplikace k cílení na skupinu uživatelů, kteří pravděpodobně navštíví konkrétní web. V případě stránky Rady pro zahraniční vztahy již v prosinci byli útočníci pravděpodobně po politických vítězích a další, kteří se zabývají zahraniční politikou. Mobilní vývojáři pravděpodobně navštíví fórum pro vývojáře a seznam pokračuje.
Útok na hacknutí nebo zavlažování?
Zdá se, že operace zalévání děr jsou útoky du jour , s novými zprávami o stránkách, které jsou každý den ohroženy. Websense Security Labs včera zjistili, že webové stránky izraelské vlády ict.org.il a herzliyaconference.org byly napadeny, aby sloužily zneužití Internet Exploreru. Útok stáhl soubor kapátka systému Windows a otevřel trvalé backdoor pro komunikaci se serverem příkazů a řízení, uvedl Websense. Laboratoř odhaduje, že uživatelé byli infikováni již 23. ledna.
Společnost zjistila, že za touto kampaní byly také stopy naznačující stejnou skupinu „Elderwood“ za útokem Rady pro zahraniční vztahy.
Vědci z Invincea zjistili, že National Journal, publikace pro politické zasvěcené ve Washingtonu, DC, tento týden slouží variantám rootkitu ZeroAccess a falešnému antiviru. Načasování útoku je trochu překvapivé, protože časopis našel malware na svém webu zpět v únoru a právě jej zabezpečil a vyčistil. Poslední útok použil dvě známé chyby zabezpečení Java a nasměroval návštěvníky na web hostující exploitační sadu Fiesta / NeoSploit.
Proč se tyto útoky dějí?
Podle Rich Mogull, analytika a generálního ředitele společnosti Securosis mají vývojáři „obvykle měkké cíle“, protože mají rozsáhlý přístup k interním zdrojům a často mají práva správce (nebo vysokých oprávnění) na svých vlastních počítačích. Vývojáři tráví spoustu času na různých webech pro vývojáře a mohou se účastnit diskusí na fóru. Mnoho z těchto fór nemá nejlepší zabezpečení a může být ohroženo kompromisem.
Bez ohledu na to, zda útočník zahajuje cílený útok, nebo se stále spoléhá na rozsáhlou kampaň zaměřenou na co největší počet obětí, zločinci „chodí za zaměstnancem, pokud chcete přístup do podniku, “ napsal Anup Ghosh, generální ředitel a zakladatel Invincea.
Přestože útočníci pravděpodobně vrhali širokou síť a necílili konkrétně na jeden typ uživatele, zločinci si tyto stránky vybrali z nějakého důvodu. Vládní weby, publikace a fóra pro vývojáře jsou weby s vysokým provozem, které útočníkům poskytují širokou škálu potenciálních obětí.
Jakmile mají útočníci seznam obětí, mohou identifikovat oběti s vysokou hodnotou a vyřídit další kolo útoků, což může vyžadovat více sociálního inženýrství nebo dát pokyn rezidentnímu malwaru ke stažení dalšího malwaru.
Z pohledu uživatele to jen zdůrazňuje, jak je důležité udržovat vaše bezpečnostní nástroje, software a operační systém aktuální s nejnovějšími opravami. Útočníci nepoužívají jen nulové dny; mnoho útoků se ve skutečnosti spoléhá na stará známá zranitelná místa, protože lidé prostě pravidelně neaktualizují. Pokud vaše úloha vyžaduje přístup k webům používajícím Javu, mít pro tyto weby vyhrazený prohlížeč a deaktivovat Javu v defultním prohlížeči pro přístup ke zbytku webu.
Venku buďte opatrní.