Video: WEBINAR PENDIDIKAN ISLAM #1 MPAI UAD (Desember 2024)
Kampanye "lubang air" lebih terlihat belakangan ini, dengan para peneliti mengidentifikasi insiden baru hampir setiap hari. Serangan yang membahayakan beberapa komputer di Facebook, Twitter, Apple, dan Microsoft bulan lalu tampaknya juga berdampak pada lebih banyak perusahaan.
Facebook mengungkapkan bulan lalu bahwa beberapa pengembangnya telah terinfeksi dengan Trojan Mac setelah mengunjungi forum pengembang seluler yang diretas. Pada saat itu, perusahaan mengindikasikan banyak perusahaan lain juga terkena dampaknya. Tampaknya penyerang menginfeksi karyawan di "sejumlah besar perusahaan target, di seluruh industri, " The Ledger Keamanan ditemukan awal pekan ini. Daftar organisasi yang terpengaruh termasuk produsen mobil terkemuka, agen pemerintah AS, dan "bahkan pembuat permen terkemuka, " menurut laporan itu.
"Luasnya jenis layanan dan entitas yang ditargetkan tidak mencerminkan serangan yang ditargetkan pada sektor teknologi atau industri tunggal, " Joe Sullivan, kepala keamanan Facebook, mengatakan kepada The Security Ledger .
Apa itu Lubang Pengairan?
Penyerang tampaknya telah membajak dua situs pengembangan aplikasi seluler lainnya - satu dikhususkan untuk pengembang Android - di samping forum pengembang iPhone yang membuat pengembang Facebook tersandung, lapor The Security Ledger . Situs web lain - tidak hanya pengembang aplikasi seluler atau jenis pengembangan perangkat lunak lainnya - juga digunakan dalam kampanye luas ini, menurut sumber yang mengetahui penyelidikan.
Dalam serangan lubang berair, penyerang berkompromi dan memanipulasi Situs web untuk menyajikan malware ke pengunjung situs. Namun, motivasi para penyerang dalam serangan semacam ini berbeda dari situs peretasan itu sebagai bentuk protes atau niat mencuri informasi atau uang. Sebaliknya, penyerang ini mengambil keuntungan dari situs tidak aman dan aplikasi untuk menargetkan kelas pengguna yang cenderung mengunjungi situs tertentu. Dalam kasus situs Dewan Hubungan Luar Negeri pada bulan Desember, para penyerang kemungkinan mengejar kebijakan dan orang lain yang berurusan dengan kebijakan luar negeri. Pengembang seluler cenderung mengunjungi forum pengembang, dan daftarnya terus berlanjut.
Hacked atau Watering Hole Attack?
Operasi lubang air tampaknya merupakan serangan du jour , dengan laporan baru tentang situs yang dikompromikan setiap hari. Websense Security Labs menemukan kemarin bahwa situs web yang berhubungan dengan pemerintah Israel ict.org.il dan herzliyaconference.org telah diretas untuk melayani eksploitasi Internet Explorer. Serangan itu mengunduh file dropper Windows dan membuka backdoor persisten untuk berkomunikasi dengan server perintah-dan-kontrol, kata Websense. Labs memperkirakan pengguna terinfeksi sejak 23 Januari.
Perusahaan menemukan petunjuk yang mengisyaratkan kelompok "Elderwood" yang sama di belakang serangan Dewan Hubungan Luar Negeri juga berada di balik kampanye ini.
National Journal, sebuah publikasi untuk orang dalam politik di Washington, DC, ditemukan melayani varian dari rootkit ZeroAccess dan antivirus palsu minggu ini, demikian temuan para peneliti Invincea. Waktu serangannya sedikit mengejutkan, karena majalah itu menemukan malware di situsnya pada bulan Februari dan baru saja mengamankan situs tersebut dan membersihkannya. Serangan terbaru menggunakan dua kerentanan Java yang diketahui dan mengarahkan pengunjung ke situs yang menampung kit eksploitasi Fiesta / NeoSploit.
Mengapa Serangan Ini Terjadi?
Pengembang "biasanya sasaran empuk, " karena mereka memiliki akses luas ke sumber daya internal dan sering memiliki hak administrator (atau hak istimewa tinggi) pada komputer mereka sendiri, menurut Rich Mogull, analis dan CEO Securosis. Pengembang menghabiskan banyak waktu di berbagai situs pengembang dan dapat mengambil bagian dalam diskusi forum. Banyak situs forum ini tidak memiliki keamanan terbaik dan rentan terhadap kompromi.
Terlepas dari apakah penyerang meluncurkan serangan yang ditargetkan, atau masih mengandalkan kampanye luas untuk menjaring korban sebanyak mungkin, penjahat "mengejar karyawan jika Anda ingin akses ke perusahaan, " tulis Anup Ghosh, CEO dan pendiri Invincea.
Meskipun penyerang mungkin telah menebar jaring yang luas dan tidak secara khusus menargetkan satu jenis pengguna, para penjahat memilih situs-situs tersebut karena suatu alasan. Situs pemerintah, publikasi, dan forum pengembang adalah situs dengan lalu lintas tinggi, memberikan para penyerang kumpulan besar calon korban.
Setelah penyerang memiliki daftar korban, mereka dapat mengidentifikasi korban bernilai tinggi dan membuat serangan berikutnya, yang mungkin melibatkan lebih banyak rekayasa sosial atau menginstruksikan resident malware untuk mengunduh malware tambahan.
Dari sudut pandang pengguna, ini hanya menyoroti pentingnya menjaga keamanan alat, perangkat lunak, dan sistem operasi Anda dengan patch terbaru. Penyerang tidak hanya menggunakan nol hari; banyak serangan yang sebenarnya mengandalkan kerentanan lama yang diketahui karena orang tidak memperbarui secara berkala. Jika pekerjaan Anda mengharuskan Anda untuk mengakses situs-situs yang menggunakan Java, miliki browser khusus untuk situs-situs tersebut, dan nonaktifkan Java di browser yang tidak sesuai untuk mengakses seluruh Web.
Hati-hati di luar sana.