Нападение на водопой
-
Стратегия «Водопой»
- Злоумышленники используют веб-сайты для заражения вредоносным ПО.
- Хакеры атакуют пользователей с определенных IP-адресов.
- Сложность обнаружения и исследования взломов.
-
Опасности и защита
- Атаки осуществляются через легальные веб-сайты.
- Сложность идентификации вредоносного ПО антивирусами.
- Защита включает использование исправлений, блокировку вредоносного контента и сложные пароли.
-
Примеры атак
- Операция «Торпеда» в 2011 году: ФБР использовало уязвимость для раскрытия IP-адресов пользователей Tor.
- Атака на Совет по международным отношениям в 2012 году: использование уязвимости в Internet Explorer для заражения пользователей.
- Атака Havex ICS в 2013 году: нацелена на промышленные системы управления, раскрывая данные жертв.
- Атака на Министерство труда США в 2013 году: сбор информации о пользователях, связанных с ядерной программой.
- Операция «Пустышка» в 2015 году: использование NIT для раскрытия личностей пользователей Tor.
- Нападение на польские банки в 2016 году: источник вредоносного ПО — веб-сервер Польского управления финансового надзора.
- Атака на Международную организацию гражданской авиации в 2017 году: утечка данных.
- Атака CCleaner в 2017 году: использование вредоносного ПО в установочном файле популярного инструмента очистки.
- Атака NotPetya в 2017 году: стирание содержимого жестких дисков.
- Атака на уровне страны в Китае в 2018 году: использование «LuckyMouse» для взлома.
- Кампания «Святая вода» в 2019 году: атака на азиатские религиозные и благотворительные организации.
-
Противоречие в США
- Гражданский иск против США: обвинения в массовом вторжении в частную жизнь и непредоставление документов по запросу FOIA.
-
Ссылки и рекомендации
- Ссылки на дополнительные материалы и рекомендации не указаны в тексте статьи.