Atak Wodopoju

Autor: Laura McKinney
Data Utworzenia: 2 Kwiecień 2021
Data Aktualizacji: 1 Lipiec 2024
Anonim
Atak na guźców(oryginał)
Wideo: Atak na guźców(oryginał)

Zawartość

Definicja - Co oznacza atak wodopoju?

Atak wodopoju to atak złośliwego oprogramowania, w którym atakujący obserwuje strony internetowe często odwiedzane przez ofiarę lub określoną grupę i infekuje te witryny złośliwym oprogramowaniem. Atak wodopoju może zainfekować członków docelowej grupy ofiar. Chociaż jest to rzadkie, atak wodopoju stanowi poważne zagrożenie dla stron internetowych, ponieważ ataki te są trudne do zdiagnozowania.


Wprowadzenie do Microsoft Azure i Microsoft Cloud | W tym przewodniku dowiesz się, na czym polega przetwarzanie w chmurze i jak Microsoft Azure może pomóc w migracji i prowadzeniu firmy z chmury.

Techopedia wyjaśnia atak wodopoju

Legalne lub popularne strony internetowe znanych firm są zwykle przedmiotem ataków z użyciem wodopoju. W większości przypadków atakujący czai się na legalnych stronach internetowych, które często odwiedza ich ofiara. Ofiarą docelową są najczęściej pracownicy urzędów państwowych, dużych organizacji lub podobnych podmiotów. Następnie atakujący koncentruje się na zainfekowaniu tych stron złośliwym oprogramowaniem i zwiększeniu podatności celu na atak. Atakujący sprawdza luki związane ze stronami internetowymi i wstrzykuje złośliwy kod programowy, często w JavaScript lub HTML. Kod przekierowuje grupy docelowe na inną stronę, na której znajduje się złośliwe oprogramowanie lub złośliwe oprogramowanie. Złośliwe oprogramowanie jest teraz gotowe do zainfekowania maszyn po uzyskaniu dostępu do zainfekowanej witryny.


Większość użytkowników nieświadomie podaje informacje o śledzeniu podczas przeglądania. Informacje o śledzeniu przedstawiają wzorce behawioralne sieci docelowych grup ofiar. Pośrednio zapewnia także atakującym informacje o przeglądaniu, dostępie do usług w chmurze i polityce bezpieczeństwa organizacji.

Jednym ze sposobów obrony przed atakami wodopoju jest edukowanie użytkowników na temat takich ataków. Należy zastosować skuteczne techniki wykrywania i zapobiegania. Należy regularnie sprawdzać witryny pod kątem złośliwego kodu.