Pazartesi, Ocak 17, 2022
spot_img
Ana SayfaTeknoloji HaberleriSulama Deliği Saldırısı Nedir?

Sulama Deliği Saldırısı Nedir?

Çoğu hack başlar İster inandırıcı görünen bir kimlik avı sayfasına parola girmek, isterse bir iş bilgisayarına yanlışlıkla kötü amaçlı bir ek indirmek olsun, kurbanın bir tür hata yapmasıyla. Ancak özellikle uğursuz bir teknik, gerçek bir web sitesini ziyaret etmekle başlar. Su birikintisi saldırıları olarak adlandırılıyorlar ve uzun süredir devam eden bir tehdit olmanın yanı sıra son zamanlarda birkaç yüksek profilli olayın arkasındalar.

Son hafızanın en rezil su birikintisi saldırısı, iki yıl boyunca Çin’in Uygur Müslüman topluluğundaki iPhone kullanıcılarını hedef aldıktan sonra 2019’da ortaya çıktı. Ancak tehdit istihbaratı araştırmacıları, muhtemelen çok güçlü ve üretken olduğu için tekniğin oldukça yaygın olduğunu vurguluyor. İnternet güvenlik firması ESET, yılda birden fazla susuzluk saldırısı tespit ettiğini ve Google’ın Tehdit Analizi Grubu’nun (TAG) benzer şekilde ayda bir saldırı gördüğünü söylüyor.

Adı, merkezi bir su kaynağını zehirleme fikrinden geliyor ve daha sonra ondan içen herkese bulaşıyor. Aynı zamanda, bir su birikintisinin yakınında pusuya yatıp avının uğramasını bekleyen bir yırtıcıyı da çağrıştırır. Sulama deliği saldırılarını tespit etmek zor olabilir, çünkü genellikle sahipleri yanlış bir şey fark etmeyebilecek meşru web sitelerinde sessizce çalışırlar. Ve bir kez keşfedilse bile, genellikle bir saldırının tam olarak ne kadar süredir devam ettiği ve kaç kurban olduğu belirsizdir.

“Diyelim ki saldırganlar demokrasi aktivistlerinin peşinden gidiyor. Google TAG direktörü Shane Huntley, tüm bu potansiyel hedeflerin ziyaret edeceğini bilerek bir demokrasi aktivisti web sitesini hackleyebilirler” diyor. hedefin bir şeyler yapması ya da kandırılması gereken önemli adım. Aktivistleri gerçekten tıklamaları gereken bir şeyle hedeflemek yerine, ki bu çok kurnaz oldukları için zor olabilir, zaten gittikleri bir yere gidebilir ve hemen atlayabilirsiniz. insanların cihazlarını gerçekten sömürdüğünüz kısma.”

Örneğin, bu ayın başlarında TAG, Hong Kong’da Mac ve iPhone kullanan ziyaretçileri hedef almak için bir dizi medya ve demokrasi yanlısı siyasi grup web sitesini tehlikeye atan bir su birikintisi saldırısına ilişkin bulgular yayınladı. TAG, toplayabildiği kanıtlara dayanarak, saldırıların ne kadar sürdüğünü veya kaç cihazın etkilendiğini kesin olarak belirleyemedi.

Sulama deliği saldırılarının her zaman iki tür kurbanı vardır: Saldırganların kötü niyetli altyapılarını yerleştirmek için tehlikeye attığı meşru web sitesi veya hizmet ve daha sonra ziyaret ettiklerinde güvenliği ihlal edilen kullanıcılar. Saldırganlar, güvenliği ihlal edilmiş web sitesini veya hizmeti yalnızca kurbanlar ve harici kötü amaçlı altyapı arasında bir kanal olarak kullanarak ve kullanıcılara hiçbir şeyin yolunda gitmediğine dair görünür bir işaret vermeden, ayak izlerini en aza indirme konusunda giderek daha yetenekli hale geldi. Bu şekilde saldırganların her şeyi güvenliği ihlal edilmiş sitenin kendisinde oluşturmasına gerek kalmaz. Bilgisayar korsanları için elverişli olan bu, saldırıların kurulmasını kolaylaştırır ve izlemeyi zorlaştırır.

Bir web sitesini ziyaret etmeyi gerçek bir hack’e dönüştürmek için, saldırganların, genellikle bir tarayıcı hatasıyla başlayan bir güvenlik açıkları zinciri olan kurbanların cihazlarındaki yazılım kusurlarından yararlanabilmesi gerekir. Bu, saldırganlara casus yazılım veya diğer kötü amaçlı yazılımları yüklemek için ihtiyaç duydukları erişimi sağlar. Bilgisayar korsanları gerçekten geniş bir ağ oluşturmak istiyorlarsa, altyapılarını mümkün olduğu kadar çok türde cihaz ve yazılım sürümünden yararlanmak için kurarlar. Bununla birlikte, araştırmacılar, karalama saldırıları ayrım gözetmeksizin görünse de, bilgisayar korsanlarının cihaz türüne göre veya IP adreslerinin hangi ülkeden geldiği gibi diğer tarayıcıların topladığı diğer bilgileri kullanarak kurbanları daha kesin olarak hedefleyebildiğine dikkat çekiyor.

RELATED ARTICLES

CEVAP VER

Please enter your comment!
Please enter your name here

- Advertisment -
Google search engine

Most Popular

Recent Comments