To install click the Add extension button. That's it.

The source code for the WIKI 2 extension is being checked by specialists of the Mozilla Foundation, Google, and Apple. You could also do it yourself at any point in time.

4,5
Kelly Slayton
Congratulations on this excellent venture… what a great idea!
Alexander Grigorievskiy
I use WIKI 2 every day and almost forgot how the original Wikipedia looks like.
Live Statistics
Spanish Articles
Improved in 24 Hours
Added in 24 Hours
What we do. Every page goes through several hundred of perfecting techniques; in live mode. Quite the same Wikipedia. Just better.
.
Leo
Newton
Brights
Milds

Ataque de abrevadero

De Wikipedia, la enciclopedia libre

El término ataque de abrevadero, en inglés watering hole attack, es una estrategia de ataque contra organizaciones en la que el atacante infecta con malware sitios web de terceros muy utilizados por los usuario de la organización. De esta forma cuando los usuario de la organización acceden a ese sitio web quedan infectados. El ataque es altamente efectivo ya que con la infección de un solo sitio, se puede lograr que miles de víctimas descarguen la amenaza. El éxito se incrementa si se usa vulnerabilidades 0-Day, no conocidas aún públicamente y que no han sido solucionadas por el fabricante.[1]​ Por ejemplo una estrategia habitual es infectar medios de comunicación digitales. A veces, para hacer el ataque de forma más sigilosa, el malware solo es descargado cuando se detecta que el usuario pertenece a la organización objetivo, por ejemplo detecte la procedencia del visitante y comparando con la IP del proxy de la organización objetivo, infectando sólo páginas de ciertas temática o en ciertos idiomas.[2][3][4]

Es una técnica muy utilizada en amenazas persistentes avanzadas en las que los sistemas de la organización objetivo están muy protegidas y es mucho más fácil analizar las costumbres de los usuarios y realizar este tipo de ataque en sitios web vulnerables muy utilizados aprovechando así la relación de confianza existente entre el empleado y la web. Al mismo tiempo es mucho más difícil poder trazar el origen de la intrusión en caso de que se detecte la actividad anómala del malware ya que el tráfico de infección puede ocultarse dentro del tráfico habitual.[2]​Uno de los peligros más importantes de los ataques de abrevadero es que se ejecutan a través de sitios web legítimos que no pueden incluirse fácilmente en listas negras. Además, los scripts y el malware utilizados en estos ataques suelen crearse meticulosamente, lo que dificulta que un software antivirus los identifique como amenazas.[5]

Su nombre proviene de la forma en que algunos depredadores del mundo animal esperan su oportunidad para atacar a su presa cerca de los pozos de agua que sirven de abrevadero.[1]

Técnicas de defensa para protegerse contra estos ataques incluyen utilizar contraseñas y claves de acceso complejas para acceder a sitios web, así como información biométrica para proteger los datos contra ataques. El uso de inyecciones web, como firewalls o la descarga de software antivirus en dispositivos, también puede proteger contra ataques.[6]​ Además, los sitios web pueden mejorar la protección al desactivar o eliminar software vulnerable, como Flash y Adobe Reader, que son comúnmente blanco de ataques cibernéticos.

Ejemplos

Este tipo de ataques han sido utilizados por ejemplo en:

  • En 2013 el Departamento de Trabajo de los Estados Unidos fue infectado como malware pero exclusivamente en aquellas páginas relativa a información nuclear.[3]
  • En 2016 se realizó un ataque a bancos de Polonia usando como web infectada la web de la Autoridad Financiera de Polonia.[7]
  • En 2017 el ransomware Petya fue introducido a través la infección del sitio web del gobierno de Ucrania.[8]
  • En distintas campaña el grupo de hackers Energetic Bear ha usado este tipo de ataques para filtrar malware en organizaciones vinculadas al sector energético.[9][10]

Referencias

  1. a b Watering Hole Attack: Método de espionaje contra las empresas. Cristian Borghello. MUG 2013.
  2. a b ¿Qué son los «Watering Hole Attacks»?. Juan Manuel Fernandez. 30 de noviembre de 2016
  3. a b «Department of Labor Watering Hole Attack Confirmed to be 0-Day with Possible Advanced Reconnaissance Capabilities». blogs@Cisco - Cisco Blogs (en inglés estadounidense). Consultado el 3 de abril de 2017. 
  4. «Council on Foreign Relations Website Hit by Watering Hole Attack, IE Zero-Day Exploit». Threatpost (en inglés estadounidense). 29 de diciembre de 2012. Consultado el 2 de abril de 2017. 
  5. APOSTOL, Mihai; PALINIUC, Bogdan; MORAR, Rareș; VIDU, Florin (18 de mayo de 2022). «Malicious Strategy: Watering Hole Attacks». Romanian Cyber Security Journal (en inglés) 4 (1): 29-37. ISSN 2668-6430. doi:10.54851/v4i1y202204. Consultado el 15 de diciembre de 2023. 
  6. Ismail, K. A., Singh, M. M., Mustaffa, N., Keikhosrokiani, P., & Zulkefli, Z. (2017). Security strategies for hindering watering hole cyber crime attack. Procedia Computer Science, 124, 656-663.
  7. «Attackers target dozens of global banks with new malware». Symantec Security Response. Consultado el 2 de abril de 2017. 
  8. https://threatpost.com/researchers-find-blackenergy-apt-links-in-expetr-code/126662/
  9. THREAT GROUP CARDS: A THREAT ACTOR ENCYCLOPEDIA Archivado el 31 de enero de 2022 en Wayback Machine.. ThaiCert 2019
  10. Havex. New Jersey Cybersecurity and Communications Integration Cell 2017
Esta página se editó por última vez el 25 feb 2024 a las 07:16.
Basis of this page is in Wikipedia. Text is available under the CC BY-SA 3.0 Unported License. Non-text media are available under their specified licenses. Wikipedia® is a registered trademark of the Wikimedia Foundation, Inc. WIKI 2 is an independent company and has no affiliation with Wikimedia Foundation.