Bahay Securitywatch Ang pag-atake ng hole hole ay tumatakbo sa lahat, hindi lamang sa mga nag-develop sa facebook, twitter

Ang pag-atake ng hole hole ay tumatakbo sa lahat, hindi lamang sa mga nag-develop sa facebook, twitter

Video: How to link twitter on Facebook - Linked Facebook with twitter 2019 (Nobyembre 2024)

Video: How to link twitter on Facebook - Linked Facebook with twitter 2019 (Nobyembre 2024)
Anonim

Ang mga kampanya ng "pagtutubig" ay mas nakikita kamakailan, kasama ang mga mananaliksik na kinikilala ang mga bagong insidente halos araw-araw. Ang pag-atake na nakompromiso ang ilang mga computer sa Facebook, Twitter, Apple, at Microsoft noong nakaraang buwan ay lumilitaw na nakakaapekto sa maraming mga kumpanya, pati na rin.

Inihayag ng Facebook noong nakaraang buwan na ang ilan sa mga nag-develop nito ay nahawahan ng isang Mac Trojan pagkatapos ng pagbisita sa isang forum ng nabuong mobile developer. Sa oras na ito, ipinapahiwatig ng kumpanya na maraming iba pang mga kumpanya ang naapektuhan din. Lumilitaw ang mga kawani ng mga umaatake na nahawa sa "isang malawak na hanay ng mga target na kumpanya, sa buong industriya, " ang Security Ledger na natagpuan nang mas maaga sa linggong ito. Ang listahan ng mga apektadong organisasyon ay kasama ang kilalang mga tagagawa ng auto, mga ahensya ng gobyerno ng Estados Unidos, at "kahit na isang nangungunang tagagawa ng kendi, " ayon sa ulat.

"Ang lawak ng mga uri ng serbisyo at mga nilalang na naka-target ay hindi sumasalamin sa isang naka-target na pag-atake sa isang solong tech o industriya ng industriya, " sinabi ni Joe Sullivan, pinuno ng seguridad ng Facebook, sa The Security Ledger .

Ano ang isang pagtutubig Hole?

Lumilitaw na inagaw ng mga atake ang dalawang iba pang mga site ng pag-unlad ng application ng mobile - isa na nakatuon sa mga developer ng Android - bilang karagdagan sa forum ng developer ng iPhone na nakakuha ng mga tagabuo ng Facebook, iniulat ng The Security Ledger . Ang iba pang mga Web site - hindi lamang mobile application developer o iba pang mga uri ng pag-unlad ng software - ay ginamit din sa malawak na kampanya na ito, ayon sa mga mapagkukunan na pamilyar sa pagsisiyasat.

Sa isang pag-atake ng butas ng pagtutubig, ang mga umaatake ay nakompromiso at manipulahin ang isang Website upang maghatid ng malware sa mga bisita sa site. Gayunpaman, ang mga motivations ng mga umaatake sa ganitong uri ng pag-atake ay naiiba sa mga hacking site bilang isang form ng protesta o layunin sa pagnanakaw ng impormasyon o pera. Sa halip, sinasamantala ng mga umaatake ang mga site na hindi sigurado at mga aplikasyon upang ma-target ang klase ng mga gumagamit na malamang na bisitahin ang partikular na site na iyon. Sa kaso ng Council on Foreign Relations site pabalik noong Disyembre, ang mga umaatake ay marahil matapos ang mga panalo sa patakaran at iba pa na nakikitungo sa patakarang panlabas. Ang mga mobile developer ay malamang na bisitahin ang isang forum ng nag-develop, at nagpapatuloy ang listahan.

Na-hack o pagtutubig Hole Attack?

Ang pagpapatakbo ng butas ng pagtutubig ay lilitaw na pag-atake du jour, na may mga bagong ulat ng mga site na kinompromiso araw-araw. Natagpuan kahapon ng Websense Security Labs na ang mga website na nauugnay sa gobyerno ng Israel ict.org.il at herzliyaconference.org ay na-hack upang maglingkod sa isang Internet Explorer. Ang pag-atake ay nag-download ng isang Windows dropper file at binuksan ang isang paulit-ulit na backdoor upang makipag-usap sa server ng command-and-control, sinabi ni Websense. Tinantya ng mga lab na gumagamit ang mga nahawahan ng maaga noong Enero 23.

Natagpuan ng kumpanya ang mga pahiwatig na nagmumungkahi ng parehong "Elderwood" na grupo sa likod ng pag-atake ng Council on Foreign Relations ay nasa likod din ng kampanyang ito.

Ang National Journal, isang publication para sa mga tagaloob ng pampulitika sa Washington, DC, ay natagpuan na naghahain ng mga variant ng ZeroAccess rootkit at pekeng antivirus sa linggong ito, natagpuan ng mga mananaliksik ng Invincea. Ang tiyempo ng pag-atake ay medyo nakakagulat, dahil ang magazine ay natagpuan ang malware sa site nito pabalik noong Pebrero at siniguro lamang ang site at nalinis ito. Ang pinakabagong pag-atake ay ginamit ang dalawang kilalang mga kahinaan sa Java at itinuro ang mga bisita sa isang site na nagho-host ng Fiesta / NeoSploit exploit kit.

Bakit Ang mga Pag-atake na Ito ay Nangyayari?

Ang mga nag-develop ay "karaniwang mga target na malambot, " dahil mayroon silang malawak na pag-access sa mga panloob na mapagkukunan at madalas na may mga karapatan sa tagapangasiwa (o mataas na pribilehiyo) sa kanilang sariling mga computer, ayon kay Rich Mogull, analyst at CEO ng Securosis. Ang mga nag-develop ay gumugol ng maraming oras sa iba't ibang mga site ng developer at maaaring makilahok sa mga talakayan sa forum. Ang isang pulutong ng mga site na forum na ito ay walang pinakamagandang seguridad sa lugar at mahina laban sa kompromiso.

Hindi alintana kung ang naglulunsad ay naglulunsad ng isang naka-target na pag-atake, o umaasa pa rin sa isang malawak na kampanya sa net ng maraming mga biktima hangga't maaari, ang mga kriminal ay "sumunod sa empleyado kung nais mong ma-access ang enterprise, " sumulat si Anup Ghosh, CEO at tagapagtatag ng Invincea .

Kahit na ang mga umaatake ay maaaring naghagis ng isang malawak na net at hindi partikular na nagta-target sa isang uri ng gumagamit, pinili ng mga kriminal ang mga site na iyon sa isang kadahilanan. Ang mga site, publication, at mga forum ng gobyerno ay mga high-traffic sites, na nagbibigay sa mga umaatake sa isang malawak na pool ng mga potensyal na biktima.

Sa sandaling ang mga umaatake ay may listahan ng mga biktima, maaari nilang makilala ang mga biktima na may mataas na halaga at bapor sa susunod na pag-atake ng mga pag-atake, na maaaring kasangkot sa mas maraming pang-social engineering o pag-uutos sa residenteng malware na mag-download ng karagdagang malware.

Mula sa paninindigan ng isang gumagamit, itinatampok lamang nito ang kahalagahan ng pagsunod sa iyong mga tool sa seguridad, software, at operating system na napapanahon sa pinakabagong mga patch. Ang mga pag-atake ay hindi lamang gumagamit ng zero-araw; marami sa mga pag-atake ay talagang umaasa sa luma, kilala, kahinaan dahil ang mga tao ay hindi regular na nag-update. Kung hinihiling sa iyo ng iyong trabaho na ma-access ang mga site na gumagamit ng Java, magkaroon ng isang dedikadong browser para sa mga site na iyon, at huwag paganahin ang Java sa browser ng defult upang ma-access ang nalalabi sa Web.

Mag-ingat ka doon.

Ang pag-atake ng hole hole ay tumatakbo sa lahat, hindi lamang sa mga nag-develop sa facebook, twitter