Skip to main content

《APT攻擊/威脅 》 水坑攻擊: 不是去攻擊目標,而是去埋伏在目標必經之路

水坑(Watering hole)」攻擊和我們一般認為的網路攻擊相反。並不是去攻擊目標,而是去埋伏在他們知道目標可能會去的地方。

跟你在老西部片裡會看到的一種策略類似,壞人會在沙漠裡的一個水坑盯哨,因為他們知道目標會在這停下來取水,就可以在此時展開攻擊。因為最終每個人都還是要到水坑喝水的……

作者:Christopher Budd

如果你最近有看新聞,那可能會注意到有許多大公司被駭了,就好像在看富士比排行榜一樣:紐約時報、華爾街日報、臉書、推特、蘋果和微軟。

 

這是起非常成功的駭客攻擊,同時也會讓人感到非常不安:我從不記得曾經有過如此多大型而重要的公司宣布被成功地攻擊。在一些討論裡清楚地顯示出這是起目標攻擊。APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)目標攻擊就是駭客會針對特定公司或個人來獲取資料。除非你在這樣的公司工作,或本身是個名人,不然就不大可能成為這種攻擊的受害者。

但這些故事聽起來還是很令人心生恐懼,不僅讓人想問:到底發生了什麼事?這是怎麼發生的?

另一種類型的攻擊

當我們想到駭客對某家公司進行攻擊時,浮在腦海裡的印象往往是入侵者會去試探網路,找尋可以入侵的地方。但我們現在看到的並不一樣,因為有這麼多公司受到影響。因為其目標的大小和攻擊的規模在在顯示出這和之前不同。

一般的共識是,最近所發生的這許多起APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)攻擊是被稱為「水坑(Watering hole)」攻擊的結果。「水坑」攻擊事實上和我們一般認為的網路攻擊相反。並不是去攻擊目標,而是去埋伏在他們知道目標可能會去的地方。

一旦目標出現,他們就會展開攻擊。這是一種被稱為「水坑」的攻擊方式,因為它跟你在老西部片裡會看到的一種策略類似,壞人會在沙漠裡的一個水坑盯哨,因為他們知道目標會在這停下來取水,就可以在此時展開攻擊。因為最終每個人都還是要到水坑喝水的……

網路水坑:行動開發者網站被入侵?

最近的這些攻擊很可能是因為行動開發人員所經常瀏覽的網站被入侵淪陷了。在接近二〇一二年底,趨勢科技TrendLabs看到一起水坑(Watering hole)針對美國外交關係委員會的網站。

水坑(Watering hole)的另一個共同特徵是會使用零時差漏洞,就像上個月我所提到的Java零時差漏洞。事實上,最近的這些攻擊也可能是Java的另一個問題所造成的。

最終,這些攻擊的目的都是為了要進入這些公司的網路來竊取資料或其他資產。進行破壞也有可能是針對政府設施和機構時的目的。你可以將這認為是一起複雜有計劃的專業攻擊第一步。


你可能並不需要擔心

除非你是在類似微軟或外交關係委員會這樣的組織工作,你可能並不需要擔心會成為水坑攻擊的目標。但你需要從這些事件裡所學到的是,Java漏洞的確是個問題,而且可能已經有好一陣子了。

你可能不需要擔心水坑(Watering hole),但既然攻擊者已經分享出這些技術,你可以想見其他攻擊者也可能會使用相同的漏洞在無差別攻擊裡,而這時就可能會威脅到你。當然,要確保你的安全軟體,如PC-cillin 2013雲端版在最新狀態,可以幫你封鎖這些被入侵淪陷而帶有惡意軟體的網站(水坑(Watering hole),還有其他已知攻擊。

停用Java

此外,可以更進一步的在你的系統上停用Java,除非你真的需要它。如果你不確定,那就停用它以策安全,只在你需要時再重新啟用。以下是關於如何停用的資訊 –如果一定要使用Java,該怎麼辦?

@原文出處:Staking Out the Old Waterin’ Hole

想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚

 

@延伸閱讀
什麼是 APT進階持續性威脅 (Advanced Persistent Threat, APT)?

APT 進階持續性滲透攻擊研究報告10個懶人包

從實體到雲端,重重風險怎把關 ?

惡意PowerPoint文件夾帶漏洞攻擊及後門程式

[圖表] APT攻擊的 5 個迷思與挑戰

< APT 目標攻擊 >知名韓國企業收到量身訂製的社交工程信件,員工開啟後遭遠端控制竊取個資

<APT進階持續性威脅>經由Email 發送的"員工滿意度調查"PDF檔案含SYKIPOT,展開目標攻擊行動

 

APT 攻擊

 

◎即刻加入趨勢科技社群網站,精彩不漏網