Ասիայում բնակվող օգտատերերին ուղղված և 2019-ի մայիսից գործող թիրախային արշավի ընթացքում վարակի է ենթարկվել հաճախ այցելվող ավելի քան 10 կայք, որոնք կապված են կրոնի, կամավորական և բարեգործական ծրագրերի հետ։ Գրոհների նման տեսակը, որը վնասաբեր ծրագրին թույլ է տալիս սարք թափանցել կոտրված ռեսուրս այցելելուց անմիջապես հետո, կոչվում է watering hole («գրոհ ջրխումի ժամանակ»),- տեղեկացնում են «Կասպերսկի» հայաստանյան գրասենյակից։
«Կասպերսկի» ընկերության հայտնաբերած արշավը ստացել է Holy Water անվանումը։ Դրա շրջանակում չարագործները կիրառում են ոչ ստանդարտ մոտեցումներ։ Գլխավոր յուրահատկություններն են արագ էվոլյուցիան և գործիքների լայն սպեկտրի օգտագործումը. գրոհողները, մասնավորապես, կիրառել են GitHub պահոցը և բաց կոդով ծրագրային ապահովում (ԾԱ)։
Արշավի ընթացքում կայքերում ներդրվում էր ներբեռնիչ, որը թույլ էր տալիս զոհերի սարքերում տեղադրել բեկդոր անմիջապես այն բանից հետո, երբ նրանք այցելում էին կոտրված կայքեր։ Նման ԾԱ-ն տալիս է սարքին ամբողջական հասանելիություն. թույլ է տալիս փոփոխություններ մտցնել ֆայլերում, հավաքել սարքի գաղտնի տեղեկատվությունը և այդտեղ իրականացվող գործողությունների տվյալները։ Մյուս բեկդորը թույլ էր տալիս հեռավար սերվերի հետ փոխանակվել ծածկագրված տվյալներով։ Դրա խնդիրն է տեղեկատվություն հավաքել այցելուի մասին և ստուգել, թե կարող է արդյոք նա թիրախ լինել։ Եթե այո, ապա զոհի սարք ներբեռնվում է պլագին, որ դրդում էր վնասաբեր ԾԱ-ի բեռնման՝ ցուցադրելով Adobe Flash-ի կեղծ թարմացումը։ Adobe Flash-ից կեղծ լողացող ծանուցման կատարումը թույլ տվող ֆայլը պահվել է GitHub-ում։
Թիրախային գրոհների զոհ չդառնալու համար փորձագետներն տնային օգտատերերին խորհուրդ են տալիս՝
-
հնարավորինս խուսափել Adobe Flash Player-ի կիրառումից։ Սակայն, եթե դա ինչ-ինչ պատճառներով հնարավոր չէ, և օգտատիրոջից պահանջում են այն թարմացնել, ապա պետք է պաշտոնական կայքում ստուգել՝ արդյոք հավելվածն ունի՞ թարմացման կարիք, քանի որ հավելվածն արդեն չի կիրառվում կայքերի մեծամասնության կողմից և, մեծ հավանականությամբ, նորացումը պարունակում է վնասաբեր կոդ.
-
օգտագործել VPN.
-
տեղադրել հուսալի պաշտպանական լուծում՝ հայտնի և անհայտ սպառնալիքներից արդյունավետ պաշտպանության համար։
Իսկ կազմակերպություններին խորհուրդ է տրվում՝
-
անվտանգության բաժինների կամ տեղեկատվական անվտանգության կառավարման կենտրոնների (SOC) աշխատակիցներին հասանելիություն տալ կիբեռսպառնալիքների վերաբերյալ ամենաթարմ տվյալներին, որպեսզի նրանք տեղյակ լինեն չարագործների նոր գործիքներին, տեխնիկաներին և մարտավարություններին.
-
օգտագործել վերջնական սարքերի պաշտպանության լուծումներ, որպեսզի դրանք զերծ մնան կիբեռսպառնալիքներից.
-
ներդնել կորպորատիվ լուծում, որը վաղ փուլում կհայտնաբերի բարդ սպառնալիքները ցանցում։