Holy Water otkriven novi "water-holing" napad

Istraživači kompanije Kaspersky otkrili su „watering-hole” kampanju koja je od maja 2019. godine targetirala korisnike u Aziji. Više od 10 veb-sajtova koji su u vezi sa religijom, programima volontiranja, dobrotvornim organizacijama i nekoliko drugih oblasti, kompromitovano je radi selektivnog pokretanja „drive-by download” napada što je za ishod imalo kreiranje bekdora na ciljanim uređajima. Napadači su koristili kreativni set alata, koji je uključivao GitHub distribuciju i upotrebu otvorenog koda. „Watering hole” je strategija ciljanog napada u kojoj sajber kriminalci kompromituju veb-sajtove za koje se smatra da predstavljaju plodno tle za potencijalne žrtve i čekaju da postavljeni malver završi na njihovim računarima. Kako bi bio izložen malveru, dovoljno je da korisnik poseti kompromitovani veb-sajt, što ovaj vid napada čini lakim za širenje a samim tim i opasnijim. U kampanji koju su istraživači kompanije Kaspersky nazvali Holy Water, „water-holes” su postavljene na veb-sajtovima koji pripadaju javnim ličnostima, javnim ustanovama, dobrotvornim i drugim organizacijama. Ovaj višestepeni „waterhole” napad sa nesofisticiranim ali kreativnim setom alata karakterističan je po svom brzom evoluiranju od dana osnivanja, kao i po širokom opsegu alata koji se koriste.

Prilikom posete nekom od „water-holing” veb-sajtova, prethodno kompromitovani resurs će učitati neprimetni maliciozni JavaScript, koji sakuplja podatke o posetiocu. Spoljašnji server tada utvrđuje da li je posetilac meta. Ukoliko je posetilac potvrđen kao meta, druga JavaScript faza će učitati plugin, koji će onda pokrenuti „download” napad, prikazujući lažni Adobe Flash podsetnik za ažuriranje.