В сирийском электронном армейском нападении Washington Post

post

АНАЛИЗ НОВОСТЕЙ: онлайновая группа со связями с сирийским президентом Башаром аль-Асадом напала на The Post. Что произошло и как предприятия могут избежать быть жертвами подобных нападений?Четверг, 15 августа Washington Post сообщил, что это была жертва нападения группой, известной как Сирийская электронная армия (SEA). Проникновение, включенное оба фишинговая атака против аккаунта в Твиттере собственного корреспондента, а также некоторые перенаправления страницы Washington Post посредством использования рекламы Outbrain и платформы открытия содержания.

Таким образом, каков точно SEA, и возможно что еще более важно, что может и издатели, и предприятия должны сделать для защиты себя от того, чтобы быть жертвами?SEA, который согласовывается с сирийским президентом Башаром аль-Асадом, имеет долгую историю с помощью различных методов нападения, сказал Джейсон Ланкастер, главный специалист по анализу разведывательных данных безопасности Hewlett-Packard подразделение Исследования.«Мотивация группы, распространяя сообщения про-Асада, не изменилась, но мы видели объем деятельности, возрастающей за прошлые несколько месяцев, а также развитие ее тактики», сказал Ланкастер, кто отслеживал операции SEA в течение многих лет, eWEEK.

В представлении Ланкастера, нападая на Веб-сайты через третьих лиц, поскольку они сделали в этом нападении с Outbrain, часть этого роста событий.«Это не типичная тактика, используемая SEA, но является чем-то, что мы знали, что группа способна к некоторое время», сказал Ланкастер.Стороннее нападение — в который виджет от Outbrain, который был резидентом на Веб-сайте Washington Post, привело к непреднамеренному перенаправлению страницы — устрашающе напоминает о нападении, которое исследователи в области безопасности WhiteHat описали на конференции по Black Hat в конце июля.

В исследовании WhiteHat JavaScript вставлялся в объявления и использовался для создания ботнета. В нападении The Post рекламная сеть (Outbrain) была также кабелепроводом для нападения на сайт.«Это — пример питания рекламной сети когда дело доходит до вредоносного распределения», сказал Мэтт Йохансен, менеджер Центра Исследования угроз в безопасности WhiteHat, eWEEK. «Вместо того, чтобы покупать объявление и затем более позднее заражение его, атакующие здесь следовали за самим порталом рекламной сети по социальным техническим электронным письмам».В случае SEA, когда-то атакующие были в панели администрации рекламной сети, у них был один из самых эффективных и мощных инструментов распределения в мире в их кончиках пальцев, и они использовали его, сказал Йохансен.

«Несмотря на то, что у нас нет непосредственного знания вредоносного программного обеспечения, это, кажется, не использует JavaScript как ботнет от нашего недавнего исследования», сказал Йохансен. «Это, казалось бы, было бы более традиционной вредоносной загрузкой на автомобиле с помощью злонамеренного объявления, загружающегося в браузере».Что сделал правильно Washington Post

В то время как факт, что Washington Post был взломан, не является хорошей вещью, некоторые положительные уроки могут быть извлечены из события.Washington Post имел сильный план ответа безопасности и в конечном счете выполнил хорошую работу, решающую вопрос, сказал Кайл Адамс, главный архитектор программного обеспечения для Junos WebApp, Безопасного в Juniper Networks, eWEEK.

«Они реагировали очень быстро для смягчения проблемы, идентифицируя проблему, быстро смягчая будущий ущерб, блокируя угрозу и затем были прозрачны об инциденте», сказал Адамс. «Так, С моей точки зрения, они сделали все точно, как они должны иметь».


4 комментария

  1. А тем временем в Украине дефолт от РФ почти уже 2 недели…………………..

  2. после эстонской

  3. рылом алени не вышли тягаться с Америкой.

  4. Алени вам не нада думать. За вас Обама думает, а шавка Путен выполняет все его приказы.

Оставить коммент