Bezpečnostní výzkumníci společnosti ESET odhalili útoky na strategické webové stránky, které jsou označovány termínem Watering hole. V tomto případě se útočníci zaměřují na weby, u kterých jsou si jistí, že je oběti jejich zájmu navštíví. Takový útok pak otevírá cestu k napadení dalších cílů.
Název i povaha této strategie je odvozena od lovu. Místo toho, aby útočník svou oběť pronásledoval, čeká na ni na místě, kam pravděpodobně dorazí sama. Název tak odkazuje na zdroj vody nebo napajedlo (anglicky watering hole), ke kterému oběť dříve či později musí přijít. Tyto konkrétní kampaně byly zaměřené na významné blízkovýchodní webové stránky se silnými vazbami na Jemen a okolní oblasti.
Útoky ukazují na spojitost s izraelskou společností Candiru, která prodává nejmodernější útočný software a služby vládním agenturám.
Napadené webové stránky patří médiím ve Spojeném království, Jemenu, Saúdské Arábii a také skupině Hizballáh. Mezi cíli byly také vládní instituce v Íránu (ministerstvo zahraničních věcí), Sýrii (mimo jiné i ministerstvo energetiky), Jemenu (včetně ministerstva vnitra a financí) a poskytovatelé internetových služeb v Jemenu a Sýrii.
Postiženy byly také letecké a vojenské technologické společnosti v Itálii a Jihoafrické republice. Útočníci dokonce vytvořili webové stránky napodobující německý lékařský veletrh.
Podle dostupných informací nebyla zneužita česká média.
Útočníci čekají, až oběť přijde na rizikový web sama
V rámci útoku byli návštěvníci webových stránek napadeni pravděpodobně prostřednictvím zranitelnosti internetového prohlížeče. Výzkumníkům společnosti ESET se však nepodařilo zatím konkrétní zranitelnost ani payload odhalit. To dokazuje, že se jednalo o úzce zacílenou kampaň.
Útočníci zjevně nechtěli riskovat odhalení svých zero-day hrozeb. Ohrožená místa sloužila pouze jako odrazový můstek k dosažení hlavních cílů.
"Již v roce 2018 jsme vyvinuli vlastní systém pro odhalování těchto Watering hole napajedel na významných webových stránkách. Systém nás pak 11. 7. 2020 upozornil, že webové stránky íránského velvyslanectví v Abú Zabí byly infikovány škodlivým kódem v JavaScriptu. Důležitost této stránky v nás vzbudila zájem a v následujících týdnech jsme odhalili další stránky s vazbami na Blízký východ, které byly takto kompromitovány. Útočníci se poté odmlčeli až do ledna 2021, kdy jsme zaznamenali novou vlnu kampaní na webové stránky. Druhá vlna pak trvala do srpna 2021. Poté byly všechny webové stránky opět vyčištěny, stejně jako v roce 2020. Škodlivý kód pravděpodobně odstranili sami pachatelé. Útočníci také napodobili webové stránky lékařského veletrhu World Forum for Medicine´s MEDICA, který se konal v německém Düsseldorfu. Naklonovali původní stránku a přidali na ni část kódu v JavaScriptu. Pravděpodobně nemohli kompromitovat legitimní stránku, a tak vytvořili falešnou," říká Matthieu Faou, výzkumník společnosti ESET, který stojí za odhalením těchto útoků.
Stopy ukazují na Candiru
V blogovém příspěvku o Candiru, který zveřejnila laboratoř Citizen Lab univerzity v Torontu, je v části nazvané A Saudi-Linked Cluster? zmíněn spearphishingový dokument, který byl nahrán na web VirusTotal, a několik názvů domén provozovaných útočníky.
Tyto názvy jsou variantami legitimních zkracovačů URL adres a stránek pro analýzy webu. Jedná se o stejnou techniku jako v případě útoku typu Watering hole.
Je proto velmi pravděpodobné, že útočníci, kteří stojí za kampaněmi typu Watering hole, jsou zákazníky společnosti Candiru. Je také možné, že tvůrci dokumentů a samotní útočníci jsou jedna a ta samá skupina.
Candiru je soukromá izraelská společnost, která vyvíjí špionážní software - tzv. spyware, a kterou americké ministerstvo obchodu nedávno zařadilo na černou listinu zakázaných společností. Zařazení na tento seznam brání americkým společnostem obchodovat s Candiru bez souhlasu ministerstva.
Naposledy ESET zaznamenal aktivitu útočníků na konci července 2021. Bylo to krátce poté, co společnosti Citizen Lab, Google a Microsoft zveřejnily články s podrobnostmi o praktikách společnosti Candiru.
Zdá se, že útočníci se nyní stáhli do ústraní, aby svou kampaň upravili, a ještě více tak utajili. Výzkumníci společnosti ESET očekávají jejich návrat v následujících měsících.
Článek ESET software spol. s r. o. ze dne středa 24. listopadu 2021
Češi podceňují bezpečnost při zálohování svých dat
Organizovaná síť podvodníků cílí na ubytovací platformy
Kybernetická špionáž APT skupiny Gamaredon
Ransomware ScRansom cílí na zranitelnosti v systémech malých a středních firem
Malware NGate se stal součástí útoků na klienty českých bank
Nové phishingové útoky na klienty českých bank
Digitální doklady pohledem českých uživatelů
Přehled aktivit ATP útočných skupin
ESET na kybernetickém cvičení NATO
Nový bezpečnostní tým ESETu se cíleně zaměří na aktivity kyberkriminálních útočných skupin
ESET MDR posiluje kybernetickou bezpečnost malých a středních firem
Silné a bezpečné heslo je důležité pro vaši ochranu v kyberprostoru
Široká nabídka ESET řešení v oblasti zabezpečení koncových bodů
ESET a brazilská policie společně s v boji proti botnetové síti Grandoreiro
Shrnutí a vývoj kybernetických hrozeb podle expertů ESET
Přístup českých uživatelů k bezpečnosti při online nakupování
ESET sjednocuje kyberbezpečnostní řešení pro domácí uživatele
Aktuální zpráva ESET APT Activity
PR komunikaci českého ESETu vede Rita Gabrielová
David Března v čele nové divize ESET Corporate Solutions
Nenechte se okrást podvodníky na internetových bazarech
ESET Threat Report T1 2023 mapuje globální vývoj kybernetických hrozeb
ESET pokračuje v růstu - celkové tržby za rok 2022 přesáhly 14 miliard korun
Nová obchodní strategie ESET mění model licencování a posiluje cloudová řešení
Pokročilá firemní ochrana v cloudu je hlavním hybatelem růstu českého ESETu
Patch Management v platformě ESET PROTECT Cloud
Detekce a ochrana před ransomware na úrovni hardwaru
Jindřich Mičán - nový technický ředitel české pobočky ESET
Nová verze ESET Cyber Security pro macOS
IDC oceňuje ESET za moderní ochranu koncových zařízení
Nové aktivity APT skupiny Lazarus
Špionážní kampaň APT skupiny StrongPity cílí na uživatele platformy Android
Pozor na podvodný spam v chatovací aplikaci Messenger
Phishing v Česku jako nový typ stálé hrozby
Shrnutí vývoje kybernetických hrozeb v roce 2022
Ukrajina je stále hlavním cílem APT skupin napojených na Rusko
Vnímání kybernetických hrozeb u malých a středních firem
ESET Threat Report T2 2022 mapuje globální vývoj kybernetických hrozeb
Češi často sdílí přihlašovací údaje pro více služeb
Lepší ochrana před ransomwarem a zabezpečení online plateb pro domácí uživatele
Špionážní malware zneužívá populární cloudové služby
Jiří Bracek v čele českého týmu pro výzkum a vývoj ESET Research
ESET slaví 30 let nepřetržitých inovací v oblasti IT bezpečnosti
Bezpečnostní produkty ESET za zvýhodněnou cenu
Nový malware typu backdoor pro platformu macOS
Globální finanční výsledky ESET za rok 2021
Vývoj kybernetických hrozeb v souvislosti s válkou na Ukrajině
Nové produkty kybernetické bezpečnosti pro ISP a Telco operátory