वाटरिंग होल अटैक, एक शब्द के रूप में, शिकार से लिया गया है। इसे नीचे ले जाने के लिए एक शिकार का पीछा करने के बजाय, एक शिकारी अपने सबसे संभावित गंतव्य (आमतौर पर पानी का एक शरीर) का पता लगा सकता है और वहां एक जाल लगा सकता है। आखिरकार, अगर सब कुछ शिकारी की योजना के अनुसार चला जाता है, तो उनकी मुफ्त की इच्छा जाल में गिर जाएगी।
इसी तरह, साइबर अपराधी ट्रैप सेट करने के लिए वाटरिंग होल अटैक का इस्तेमाल करते हैं और अनजान पीड़ितों के शिकार होने का इंतजार करते हैं। तो ये हमले क्या हैं? और आप वाटरिंग होल हमलों से कैसे बचाव कर सकते हैं?
वाटरिंग होल अटैक क्या है?
वाटरिंग होल हमले में, हमलावर एक विशिष्ट वेबसाइट या वेबसाइटों के समूह को लक्षित करता है, जिसे पीड़ितों द्वारा बार-बार जाना जाता है, जिससे वे समझौता करने का प्रयास कर रहे हैं। इस साइबर हमले के पीछे लक्षित वेबसाइट (वेबसाइटों) से समझौता करके और फिर पीड़ितों के आने की प्रतीक्षा करके "पानी के छेद को ज़हर देना" है; इस बिंदु पर, वे मैलवेयर से संक्रमित होंगे।
जब वाटरिंग होल हमला सफल होता है, तो हमलावर पीड़ित के सिस्टम को नियंत्रित कर सकता है, जिससे उन्हें डेटा चोरी करने या रैनसमवेयर या कीलॉगर्स जैसे दुर्भावनापूर्ण प्रोग्राम इंस्टॉल करने की अनुमति मिलती है। हमलावर आगे के हमले शुरू करने के लिए समझौता किए गए सिस्टम का भी उपयोग कर सकते हैं, जैसे a वितरित डेनियल-ऑफ़-सर्विस (DDoS) या फ़िशिंग अभियान.
वाटरिंग होल अटैक को कैसे अंजाम देते हैं हमलावर?
वाटरिंग होल हमले एक प्रकार के होते हैं उच्च दर का लगातार खतरा (APT) का उपयोग साइबर अपराधियों द्वारा किसी विशिष्ट संगठन के नेटवर्क तक पहुँच प्राप्त करने के लिए किया जाता है। इन हमलों को वाटरिंग होल अवधारणा से अपना नाम मिलता है, यह सुझाव देते हुए कि हमलावर किसी विशेष समूह के लोगों द्वारा उन तक पहुंच प्राप्त करने के लिए एक साइट को लक्षित करते हैं।
वाटरिंग होल हमले का सबसे आम प्रकार वह है जहां साइबर अपराधी किसी विशेष संगठन या जनसांख्यिकी के सदस्यों के बीच लोकप्रिय वेबसाइट को लक्षित करते हैं। उदाहरण के लिए, वे एक फिटकिरी वेबसाइट, एक विशिष्ट उद्योग से संबंधित साइट, या यहां तक कि एक सोशल मीडिया प्लेटफॉर्म पर ध्यान केंद्रित कर सकते हैं।
एक बार जब हमलावर वेबसाइट की पहचान कर लेता है, तो वे वेबसाइट में दुर्भावनापूर्ण कोड इंजेक्ट कर देंगे। यह कोड आगंतुकों को किसी दुर्भावनापूर्ण साइट पर पुनर्निर्देशित करने, मैलवेयर वितरित करने, व्यक्तिगत जानकारी चुराने, या आगंतुकों के खिलाफ और हमले शुरू करने के लिए डिज़ाइन किया जा सकता है। कुछ मामलों में, दुर्भावनापूर्ण कोड वेबसाइट की सुरक्षा प्रणाली की खामियों का फायदा उठा सकता है और आगंतुक के कंप्यूटर तक पहुंच के लिए इसका फायदा उठा सकता है।
ध्यान दें कि हैकर संगठनों की वेबसाइटों के विरुद्ध वाटरिंग होल हमलों का भी उपयोग कर सकते हैं। इस मामले में, हमलावर वेबसाइट पर दुर्भावनापूर्ण कोड डाल सकता है और इसका उपयोग संगठन के नेटवर्क तक पहुंच प्राप्त करने के लिए कर सकता है।
वाटरिंग होल हमलों के 7 उल्लेखनीय उदाहरण
पिछले कुछ वर्षों में कई उल्लेखनीय वाटरिंग होल हमले हुए हैं।
1. यूएस चैंबर ऑफ कॉमर्स अटैक
2011 में, यूएस चैंबर ऑफ कॉमर्स वाटरिंग होल हमले का लक्ष्य था। हैकर्स उनकी वेबसाइट में भेद्यता का फायदा उठाकर संगठन के आंतरिक नेटवर्क तक पहुंच प्राप्त कर सकते हैं। वे तब बड़ी मात्रा में गोपनीय जानकारी चुराने में सक्षम थे।
2. चीनी सैन्य हमला
2013 में भी चीनी सेना इसी तरह के हमले का निशाना बनी थी। सेना के सदस्यों द्वारा उपयोग की जाने वाली एक लोकप्रिय सोशल मीडिया साइट में भेद्यता का फायदा उठाकर हैकर्स ने अपने नेटवर्क में घुसपैठ की। इस हमले के परिणामस्वरूप चीनी सेना की रणनीति और संचालन से संबंधित संवेदनशील दस्तावेजों की चोरी हुई।
3. TV5Monde हमला
2015 में, फ्रांसीसी टेलीविजन नेटवर्क TV5Monde वाटरिंग होल हमले का लक्ष्य था। हैकर्स तीसरे पक्ष के वेब एप्लिकेशन में भेद्यता का फायदा उठाकर स्टेशन के सिस्टम तक पहुंच प्राप्त कर सकते हैं। इसके बाद हैकर्स ने 17 घंटे से अधिक समय तक डेटा को हटाने, खातों को हाईजैक करने और TV5Monde की प्रोग्रामिंग को बाधित करने के लिए आगे बढ़े।
4. रेड अक्टूबर अटैक
रेड अक्टूबर हमला भी हुआ था। 2012 में, रूसी सरकार ने 30 से अधिक देशों में राजनयिक, सरकारी और वैज्ञानिक अनुसंधान संस्थानों को निशाना बनाते हुए बड़े पैमाने पर साइबर हमला किया। यह हमला रेड अक्टूबर गैंग के नाम से जाने जाने वाले हैकर्स के एक समूह द्वारा किया गया था।
5. पोनी बॉटनेट अटैक
टट्टू बॉटनेट हमला 2013 में हुआ और फेसबुक, ट्विटर और याहू समेत विभिन्न साइटों पर 1.58 मिलियन उपयोगकर्ता खातों को लक्षित किया। दुर्भावनापूर्ण सॉफ़्टवेयर को उपयोगकर्ता खातों से जानकारी चुराने और इसे दूरस्थ सर्वर पर भेजने के लिए डिज़ाइन किया गया था।
6. रेवेटन अटैक
रेवेटन हमला 2014 में हुआ था। हैकर्स ने दुनिया भर के हजारों कंप्यूटरों पर रेवटन रैनसमवेयर स्थापित करने के लिए विंडोज भेद्यता का फायदा उठाया। फिरौती का भुगतान किए जाने तक मैलवेयर उपयोगकर्ताओं को उनके सिस्टम से बाहर कर देगा।
7. वीपीएन फिल्टर अटैक
2018 के वीपीएनफिल्टर हमले में, एफबीआई ने चेतावनी दी कि वीपीएनफिल्टर नामक मैलवेयर के एक तनाव ने दुनिया भर में 500,000 से अधिक घरेलू और छोटे कार्यालय राउटरों को संक्रमित किया था। मैलवेयर ने व्यक्तिगत जानकारी एकत्र की, DDoS हमले शुरू किए, और यहां तक कि संक्रमित उपकरणों पर डेटा में हेरफेर किया।
आप खुद को वाटरिंग होल के हमलों से कैसे बचा सकते हैं?
यह समझना आसान है कि वाटरिंग होल के हमले इतने खतरनाक क्यों हैं और आपको उनके बारे में चिंतित क्यों होना चाहिए। वे आपके सिस्टम और नेटवर्क को महत्वपूर्ण नुकसान पहुंचा सकते हैं और गोपनीय डेटा जैसे क्रेडिट कार्ड नंबर, पासवर्ड और अन्य व्यक्तिगत जानकारी भी चुरा सकते हैं।
सौभाग्य से, आप इस प्रकार के हमले से अपनी रक्षा कर सकते हैं। यहां कुछ सलाह हैं:
- किसी भी संदिग्ध गतिविधि या प्रदर्शन में बदलाव के लिए अपने नेटवर्क की निगरानी करें।
- अपने सिस्टम को नियमित रूप से अप-टू-डेट रखें कमजोरियों को दूर करना.
- रोजगार ए वेब अनुप्रयोग फ़ायरवॉल (डब्ल्यूएएफ) ज्ञात खतरों से बचाने के लिए।
- नवीनतम सुरक्षा उपायों पर स्वयं को और अपने कर्मचारियों को शिक्षित करें।
- अभिगम नियंत्रण नीतियों की नियमित समीक्षा करें और सुनिश्चित करें कि उनका पालन किया जा रहा है।
- जब भी संभव हो एन्क्रिप्शन का प्रयोग करें।
- एंटीवायरस और एंटी-मैलवेयर सॉफ़्टवेयर स्थापित करें।
- सुरक्षा के लिए बहुस्तरीय दृष्टिकोण अपनाएं।
जबकि कोई भी सिस्टम पूरी तरह से सुरक्षित नहीं है, इन उपायों को लागू करने से आपको सुरक्षित रहने और लक्षित होने के जोखिम को कम करने में मदद मिलेगी।
सुखाने वाले पानी के छेद के हमले
वाटरिंग होल हमले व्यवसायों, संगठनों और व्यक्तिगत उपयोगकर्ताओं के लिए एक गंभीर खतरा पैदा करते हैं, इसलिए इस प्रकार के हमलों से खुद को बचाना महत्वपूर्ण है।
सुनिश्चित करें कि सभी सिस्टम नियमित रूप से पैच किए जाते हैं और नवीनतम सुरक्षा अपडेट के साथ अपडेट किए जाते हैं। संदिग्ध वेबसाइटों पर जाने या अज्ञात लिंक या अटैचमेंट पर क्लिक करने से बचें। साथ ही, जहां भी संभव हो, मजबूत पासवर्ड और दो-कारक प्रमाणीकरण का उपयोग करें। और अपने नेटवर्क को दुर्भावनापूर्ण कोड और अनधिकृत पहुंच से बचाने के लिए वेब एप्लिकेशन फ़ायरवॉल या अन्य सुरक्षा समाधानों का उपयोग करने पर विचार करें।