کمپین‌ها

حمله Watering hole
۴ دی ۱۳۹۶

حمله Watering hole

 در این حمله، مهاجم تعدادی کاربر را مد نظر دارد. با توجه به اطلاعاتی که در مورد آن‌ها گردآوری می‌کند فهرستی از وب‌سایت‌هایی که این افراد بیشتر از آن بازدید می‌کنند را تهیه می‌کند. سپس به دنبال آسیب‌پذیری در این وب‌سایت‌ها می‌گردد. در صورت یافتن آسیب‌پذیری در یکی از آن‌ها یک جاوا اسکریپت و یا کد مشابهی را تزریق می‌نماید. با تزریق این کد بازدیدکنندگان این وب‌سایت به سمت سایت مد نظر مهاجم تغییر مسیر داده می‌شوند. در این سایت هم Exploit Kit های مربوطه به منظور سوءاستفاده از آسیب‌پذیری‌های کشف شده وجود دارد. در نهایت مهاجم موفق به آلوده کردن قربانیان مورد نظرش می‌گردد. این حمله در بسیاری از موارد برای آلوده کردن کارکنان یک سازمان مورد استفاده قرار می‌گیرد. سازمانها بایستی راهکارهای جلوگیری از این حمله را پیاده‌سازی نمایند. استفاده از ضد‌ویروس معتبر و بروز رسانی منظم آن یکی از راهکارهای موثر است.

همانطور که گفته شد از Watering hole برای ورود به یک سازمان و در شروع یک حمله استفاده میشود. از نمونهی این حملات میتوان به Dragonfly 2.0 و Wilted tulip اشاره کرد.

 

استفاده از watering hole در حمله‌ی لاله‌ی پژمرده

ClearSky در ۳۰ مارس ۲۰۱۷، اعلام کرد که در طی بررسیهایش متوجه آلودگی سه سایت اسرائیلی شده است. این سه سایت استراتژیک عبارت بودند از روزنامه Jerusalem، سایت خبری Maariv و سایت سازمان سربازان معلول ارتش اسرائیل. در این سه سایت یک کد جاوااسکریپت تزریق شده بود. این کد از دو دامنه که توسط مهاجمین ثبت شده بود ابزار BeEF را بارگذاری میکرد.

دو دامنهی ثبت شده عبارت بودند از:

https://js.jguery[.]net/jquery.min.js

https://js.jguery[.]online/jgueryui.min.js

 

ابزار BeEF

ابزار BeEF

ابزار BeEF

این ابزار Browser Exploitation Framework (BeFF) یک بسته‌ی اکسپلویت است که ناوشگرها (browsers)  را مورد هدف قرار می‌دهد. در حملات امنیتی در بسیاری از موارد از آسیب‌پذیری‌های ناوشگرها استفاده می‌شوند. دلیل آن هم عمدتا وجود حداقل یک ناوشگر بر روی سیستم کاربران است. ابزار BeFF یک یا دو ناوشگر را برای ایجاد حمله hook می‌نماید یعنی با استفاده از آسیب‌پذیری ناوشگرها، مهاجم اسکریپت مورد نظرش را از طریق ناوشگر اجرا می‌نماید.  یک کاربر توسط یک آدرس اینترنتی سفارشی‌سازی شده hook می‌شود، بعد از آن کاربر تنها شاهد ترافیک معمول است اما در حقیقت یک مهاجم به ترافیک آن دسترسی دارد. BeFF با استفاده از آسیب‌پذیری‌های موجود در ناوشگرها می‌توانند راه‌کارهای امنیتی و برنامه‌های ضد‌ویروس را هم دور بزند. BeEF در نسخه‌ی ۱٫۰ کالی لینوکس وجود ندارد اما از آدرس beefproject.com آن را می‌توانید بارگذاری نمایید.

 

 

BeEF در حمله‌ی Wilted tulip

  • همان‌طور که در قسمت قبل گفتیم، ابزار BeEF از دامنه‌هایی که مهاجمان ثبت کرده‌اند بارگذاری می‌شود. بعد از آن حملات Browser fingerprinting، حملات مهندسی اجتماعی که در صورت موفق بودن قادر به سرقت credential کاربران، تغییر مسیر کاربران به سایت‌های دلخواه مهاجمین و یا حتی درخواست از کاربر برای نصب بدافزار است راه‌اندازی می‌گردد.
  • شناسایی شبکه (network reconnaissance) را هم می‌تواند انجام دهد یعنی شبکه را پویش کرده و آسیب‌پذیری‌های موجود در آن را می‌یابد. آلوده کردن شبکه هم از طریق Metasploit Exploit انجام می‌شود.

 

Metasploit Exploit یک پلتفرم نرم‌افزاری برای توسعه، سنجش و اجرای اکسپلویت‌ها است. این پلتفرم برای ساختن ابزار تست نفوذ و ماژول‌های اکسپلویت و به طور کل یک سیستم تست نفوذ به شمار می‌آید. این کد زمانی که IPهای مشخصی از سایت بازدید می‌کنند اجرا می‌شود (به آن IP whitelisting) می‌گویند.

شرکت آرمان داده پویان ارائه‌دهنده‌ی سنجش آسیب‌پذیری (تست نفوذ) و ارزیابی‌های امنیتی با پیروی از متدولوژی‌ها و استانداردهای مطرح


تازه ترین ها