1 2 3 4 5 6

Campaña de watering hole dirigida a los visitantes de Reporteros sin fronteras

Help Net Security 24-Ene-2013

Los ataques de tipo watering hole siguen en aumento, según el director de Avast Threat Intelligence Kubec Jindrich, una vez más se podría señalar a China como el origen de los mismos.

El último sitio comprometido, el cual redirigía a sus visitantes a sitios que distribuían exploits para la reciente vulnerabilidad de día en Internet Explorer y dos fallas en Java (CVE-2013-0422 y CVE-2011-3544), es el sitio oficial de Reporteros sin Fronteras, una organización no gubernamental defensora de la libertad de prensa y la libertad de información.

“Este tipo de organización es un blanco ideal para una campaña de watering hole, al parecer los atacantes se han concentrado solo en sitios referentes a derechos humanos y política, entre los que se  encuentran algunos portales tibetanos, algunos sitios Uyghurs (etnia asiática) y algunos sitios de partidos políticos de Hong Kong y Taiwán, quienes son los más recientes blancos de estas campañas”, comentó Kubec.

Si los exploits son exitosos, se cargan troyanos de acceso remoto en los equipos de los visitantes desprevenidos, dichos troyanos se comunican con numerosos dominios en Singapur y Hong Kong, y permiten a los atacantes acceder a la computadora de la víctima y espiar sus actividades.

Los atacantes apuestan por el hecho de que muchos usuarios tienden a tomarse cierto tiempo antes de actualizar o parchar su software.

El sitio Reporteros sin fronteras ha sido notificado acerca de la amenaza que lo ha comprometido y a raíz del hecho ha emprendido un proceso de limpieza del mismo.

Nota: Los ataques de watering hole pueden considerarse ataques indirectos, los cuales consisten en colocar malware en sitios con mayor posibilidad de ser visitados debido a su temática, es decir, sitios legítimos que tienen contenido interesante para ciertos usuarios, pero que han sido comprometidos con un propósito malicioso,  estas tácticas han sido utilizadas recientemente como trampolín para llevar a cabo ataques de espionaje en contra de objetivos entre los que figuran industrias, gobierno, academia, servicios financieros, salud y servicios públicos.

Fuente: Help Net Security JC

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT