보안 감시 급수 구멍 공격은 페이스 북의 개발자뿐만 아니라 모든 사람을 뭉개 버립니다.

급수 구멍 공격은 페이스 북의 개발자뿐만 아니라 모든 사람을 뭉개 버립니다.

비디오: Top comments- Những bình luận bá đạo hài hước trên Facebook - phần 103 (십월 2024)

비디오: Top comments- Những bình luận bá đạo hài hước trên Facebook - phần 103 (십월 2024)
Anonim

연구원들이 거의 매일 새로운 사건을 발견하면서 "워터 홀"캠페인이 최근에 더 눈에 띄게되었습니다. 지난 달 Facebook, Twitter, Apple 및 Microsoft에서 여러 대의 컴퓨터를 손상시킨 공격은 더 많은 회사에도 영향을 미쳤습니다.

페이스 북은 지난달 해킹 된 모바일 개발자 포럼을 방문한 후 일부 개발자들이 맥 트로이 목마에 감염됐다고 밝혔다. 당시 회사는 다른 많은 회사들도 영향을 받았다고 지적했다. 이 공격자들은 이번 주 초에 발견 된 보안 원장 인 "산업 전반의 광범위한 대상 회사"의 직원들을 감염시킨 것으로 보입니다. 보고서에 따르면 영향을받는 조직의 목록에는 저명한 자동차 제조업체, 미국 정부 기관 및 "최고의 사탕 메이커"가 포함됩니다.

페이스 북의 보안 책임자 조 설리번 (Joe Sullivan)은“보안 서비스의 대상이되는 광범위한 서비스와 기업은 단일 기술 또는 산업 분야에 대한 공격을 반영하지 않았다”고 말했다.

급수 구멍이란 무엇입니까?

The Security Ledger 는 공격자들이 페이스 북 개발자를 뒤흔들었던 아이폰 개발자 포럼과 함께 두 개의 다른 모바일 애플리케이션 개발 사이트 (하나는 안드로이드 개발자 전용)를 탈취 한 것으로 보인다고 밝혔다. 조사에 친숙한 소식통에 따르면 모바일 응용 프로그램 개발자 나 다른 유형의 소프트웨어 개발뿐만 아니라 다른 웹 사이트도이 광범위한 캠페인에 사용되었습니다.

워터 링 홀 공격에서 공격자는 웹 사이트를 손상시키고 조작하여 사이트 방문자에게 맬웨어를 제공합니다. 그러나 이러한 종류의 공격에 대한 공격자의 동기는 정보 나 돈을 훔치기위한 항의 또는 의도로 해킹 사이트와 다릅니다. 대신 이러한 공격자는 안전하지 않은 사이트와 응용 프로그램을 활용하여 특정 사이트를 방문 할 가능성이있는 사용자 클래스를 대상으로합니다. 12 월에 외교 협의회 사이트를 방문한 경우, 공격자들은 아마도 정책적인 문제와 외교 정책을 다루는 다른 사람들을 쫓아 갔을 것입니다. 모바일 개발자는 개발자 포럼을 방문 할 가능성이 높으며 목록은 계속 진행됩니다.

해킹 또는 급수 구멍 공격?

워터 링 홀 작업은 매일 공격당하는 사이트에 대한 새로운 보고서와 함께 공격 중 인 것으로 보입니다. Websense Security Labs는 어제 이스라엘 정부 관련 웹 사이트 인 ict.org.il과 herzliyaconference.org가 Internet Explorer 익스플로잇을 위해 해킹 당했음을 발견했습니다. Websense는이 공격으로 Windows 드롭퍼 파일을 다운로드하고 명령 및 제어 서버와 통신하기 위해 지속적인 백도어를 열었다 고 말했다. 연구소는 1 월 23 일에 사용자가 감염된 것으로 추정했습니다.

이 회사는 외교 협의회 공격의 배후에있는 동일한 "Elderwood"그룹이이 캠페인의 배후임을 암시하는 단서를 발견했습니다.

Invincea 연구원들은 이번 주 워싱턴 DC의 정치 내부자들을 위해 출판 된 National Journal이 ZeroAccess 루트킷과 가짜 안티 바이러스의 변종을 제공하고 있다고 밝혔다. 이 잡지는 2 월에 사이트에서 멀웨어를 발견하고 사이트를 보호하고 정리했기 때문에 공격의시기는 조금 놀랍습니다. 최신 공격은 두 가지 알려진 Java 취약점을 사용했으며 Fiesta / NeoSploit 익스플로잇 키트를 호스팅하는 사이트로 방문자를 안내했습니다.

이러한 공격이 발생하는 이유는 무엇입니까?

Securosis의 분석가이자 CEO 인 Rich Mogull에 따르면, 개발자는 내부 리소스에 대한 광범위한 액세스 권한과 자체 컴퓨터에 대한 관리자 (또는 높은 권한) 권한이 있기 때문에 "일반적으로 소프트 대상"이라고합니다. 개발자는 다양한 개발자 사이트에서 많은 시간을 보내고 포럼 토론에 참여할 수 있습니다. 이러한 많은 포럼 사이트는 최상의 보안을 갖추고 있지 않으며 타협에 취약합니다.

침입자가 대상 공격을 시작하든 또는 가능한 한 많은 피해자를 유치하기 위해 광범위한 캠페인에 의존하고 있는지에 관계없이 범죄자는 "기업에 액세스하려는 경우 직원을 따르십시오"라고 Invincea의 CEO이자 설립자 인 Anup Ghosh는 다음과 같이 말했습니다..

공격자들이 특정 유형의 사용자를 대상으로하지 않고 광대역 인터넷을 사용하고 있었음에도 불구하고 범죄자들은 ​​이러한 이유로 해당 사이트를 선택했습니다. 정부 사이트, 간행물 및 개발자 포럼은 트래픽이 많은 사이트이므로 공격자에게 광범위한 잠재적 피해자 풀을 제공합니다.

공격자가 희생자 목록을 확보하면 고가의 희생자를 식별하고 다음 공격을 수행 할 수 있습니다.이 공격에는 사회 공학이 추가되거나 상주 맬웨어가 추가 맬웨어를 다운로드하도록 지시 할 수 있습니다.

사용자 입장에서 볼 때 이것은 보안 도구, 소프트웨어 및 운영 체제를 최신 패치로 최신 상태로 유지하는 것의 중요성을 강조합니다. 공격자는 제로 데이를 사용하는 것이 아닙니다. 사람들이 정기적으로 업데이트하지 않기 때문에 많은 공격이 실제로 알려진 오래된 취약점에 의존합니다. 업무상 Java를 사용하는 사이트에 액세스해야하는 경우 해당 사이트에 대한 전용 브라우저가 있고 나머지 웹 브라우저에 Java를 사용하지 않도록 설정하십시오.

조심해

급수 구멍 공격은 페이스 북의 개발자뿐만 아니라 모든 사람을 뭉개 버립니다.