حمله چاله آب یک اکسپلویت امنیتی است که در آن مهاجم می خواهد گروهی خاص از کاربران نهایی را از طریق آلودگی وب سایت هایی که اعضای گروه خاصی معمولا بازدید میکنند، تحت تاثیر قرار دهد. هدف این است که کامپیوتر یک کاربر هدف را آلوده و دسترسی به شبکه را در محل کار هدف کسب کند.
کلمه watering hole attack از شکار میآید.به جای دنبال کردن هدف از فاصله طولانی، شکارچی به جای آن تعیین می کند که کشته شدن احتمالا کجا خواهد بود، به طور معمول به یک بدن آب – سوراخ آب – و شکارچی در آنجا منتظر است. هنگامی که طعمه به میل خود می آید، اغلب با گارد پایین، شکارچی حمله می کند.
قربانی هدف ممکن است فرد، سازمان یا گروهی از افراد باشد. مهاجم هدف خود را – به طور معمول، کارمندان شرکت های بزرگ، سازمان های حقوق بشر، گروه های مذهبی یا دفتر های دولتی – برای تعیین نوع وب سایت هایی که آنها اغلب استفاده می کنند، مشخص می کند. این ها اغلب پله های پیام رسانی یا سایت های علاقه عمومی با هدف مورد نظر هستند.
در حالی که حملات چاله آب نادر هستند، آنها یک تهدید قابل توجهی را تشکیل می دهند زیرا دشوار است که شناسایی شوند و به طور معمول از طریق کارمندان، شرکای کسب و کار یا ارائه دهندگان مرتبط، سازمان های بسیار امن را هدف قرار می دهند. و، از آنجا که آنها می توانند چند لایه ای از امنیت را نقض کنند، می توانند بسیار نابود کننده باشند.
حملات آب چاله – نوعی حمله مهندسی اجتماعی – همچنین به عنوان حفره آب، حمله سوراخ آب یا وب سایت در معرض خطر استراتژیک شناخته می شود.
حمله چاله آبی شامل زنجیره ای از رویدادها است که توسط مهاجم برای دسترسی به قربانی آغاز می شود. با این حال، مهاجم به طور مستقیم قربانی را هدف قرار نمی دهد.
ابتدا، مهاجم وب سایت یا سرویسی را که قربانی مورد نظر قبلاً از آن استفاده می کند و با آن آشنایی دارد، شناسایی می کند. به طور کلی، سایت هدف دارای امنیت نسبتاً پایینی است، به طور مکرر بازدید می شود و در بین قربانی مورد نظر محبوب است. سپس مهاجم سایت مورد نظر را به خطر می اندازد و یک بار کد مخرب را به سایت تزریق می کند که اغلب به شکل JavaScript یا زبان نشانه گذاری HyperText (HTML) است. هنگامی که قربانی از سایت در معرض خطر بازدید می کند، محموله راه اندازی می شود و یک زنجیره سوء استفاده برای آلوده کردن رایانه قربانی شروع می شود. محموله ممکن است خودکار باشد، یا ممکن است حمله ممکن است باعث شود یک پیام جعلی ظاهر شود که به کاربر میگوید یک اقدام اضافی انجام دهد که کد مخرب را دانلود میکند. زنجیره بهره برداری ممکن است یکی از مواردی باشد که از قبل وجود داشته و به خوبی شناخته شده است یا یک سوء استفاده جدید توسط مهاجم ایجاد شده باشد.
هنگامی که محموله بر روی رایانه قربانی راه اندازی شد، مهاجم می تواند به سایر دارایی های شبکه دسترسی داشته باشد و از آن رایانه برای انجام یک حمله محوری برای دستیابی به اهداف دیگر استفاده کند. هدف ممکن است جمع آوری اطلاعات در مورد قربانی، استفاده از رایانه قربانی به عنوان بخشی از یک شبکه ربات یا تلاش برای سوء استفاده از رایانه های دیگر در شبکه قربانی باشد.
حملات چاله های آبی مدتی است که وجود داشته است. در اینجا چند نمونه قابل توجه از حملات گذشته آورده شده است: