Vattenhål attack
Vattenhål är en datorattackstrategi där en angripare gissar eller observerar vilka webbplatser en organisation ofta använder och infekterar en eller flera av dem med skadlig programvara . Så småningom kommer någon medlem av målgruppen att bli smittad. Hacks som letar efter specifik information kan bara attackera användare som kommer från en specifik IP-adress . Detta gör också hacken svårare att upptäcka och undersöka. Namnet kommer från rovdjur i den naturliga världen, som väntar på en möjlighet att attackera sitt byte nära vattenhål .
Försvarstekniker
Webbplatser infekteras ofta genom nolldagssårbarheter i webbläsare eller annan programvara. Ett försvar mot kända sårbarheter är att använda de senaste programvarukorrigeringarna för att ta bort sårbarheten som gjorde att webbplatsen kunde infekteras. Detta assisteras av användare för att säkerställa att all deras programvara kör den senaste versionen. Ett ytterligare försvar är att företag övervakar sina webbplatser och nätverk och sedan blockerar trafik om skadligt innehåll upptäcks.
Exempel
2012 US Council on Foreign Relations
I december 2012 visade sig Council on Foreign Relations -webbplatsen vara infekterad med skadlig programvara genom en nolldagarssårbarhet i Microsofts Internet Explorer . I den här attacken distribuerades skadlig programvara endast till användare som använder Internet Explorer inställd på engelska, kinesiska, japanska, koreanska och ryska.
2013 Havex ICS programvara supply chain attack
Havex upptäcktes 2013 och är en av fem kända Industrial Control System (ICS) skräddarsydda skadliga program som utvecklats under det senaste decenniet. Energetic Bear började använda Havex i en utbredd spionagekampanj riktad mot energi-, flyg-, läkemedels-, försvars- och petrokemiska sektorer. Kampanjen riktade sig främst till offer i USA och Europa. Havex utnyttjade försörjningskedjan och vattenhålsattacker på ICS-leverantörens mjukvara utöver spjutfiskekampanjer för att få tillgång till offersystem.
2013 US Department of Labor
I mitten av 2013 använde angripare USA:s arbetsdepartements webbplats för att samla information om användare som besökte webbplatsen. Denna attack riktade sig specifikt till användare som besöker sidor med kärnkraftsrelaterat innehåll.
2016 polska banker
I slutet av 2016 upptäckte en polsk bank skadlig programvara på institutionens datorer. Man tror att källan till denna skadliga programvara var den polska finansinspektionens webbserver . Det har inte kommit några rapporter om några ekonomiska förluster till följd av detta hack.
2017 Montreal-baserade International Civil Aviation Organisation attack
Det var en vattenhålsattack på organisationsnivå i Montreal från 2016-2017 av en okänd enhet som orsakade ett dataintrång.
2017 CCleaner attack
Från augusti till september 2017 inkluderade den binära installationen av CCleaner som distribuerades av leverantörens nedladdningsservrar skadlig programvara. CCleaner är ett populärt verktyg som används för att rensa potentiellt oönskade filer från Windows-datorer, som ofta används av säkerhetsinriktade användare. De distribuerade installationsbinärfilerna signerades med utvecklarens certifikat vilket gör det troligt att en angripare äventyrade utvecklings- eller byggmiljön och använde detta för att infoga skadlig programvara.
2017 NotPetya-attack
I juni 2017 äventyrade skadlig programvara NotPetya (även känd som ExPetr), som tros ha sitt ursprung i Ukraina, en ukrainsk regeringswebbplats. Attackvektorn kom från användare av webbplatsen som laddade ner den . Skadlig programvara raderar innehållet på offrens hårddiskar.
Attack på kinesisk landnivå 2018
Det var en vattenhålsattack på landsnivå i Kina från slutet av 2017 till mars 2018, av gruppen "LuckyMouse" även känd som "Iron Tiger", "EmissaryPanda", "APT 27" och "Threat Group-3390".
Heligt vatten-kampanj 2019
Under 2019 riktades en vattenhålsattack, kallad Holy Water Campaign, mot asiatiska religiösa grupper och välgörenhetsgrupper. Offren uppmanades att uppdatera Adobe Flash som utlöste attacken. Det var kreativt och distinkt på grund av dess snabba utveckling. Motivet är fortfarande oklart. Experter tillhandahöll en detaljerad teknisk analys tillsammans med en lång lista med kompromissindikatorer (IoCs) som var involverade i kampanjen, men ingen kunde spåras tillbaka till ett Advanced Persistent Threat.