En un ataque de watering hole, se manipulan deliberadamente sitios web conocidos. Hay que engañar a los visitantes para que hagan clic en los enlaces que contienen las páginas. De esta manera, el adversario puede infectar el sistema del objetivo con código malicioso.
El nombre de ataque de aguada se deriva del comportamiento de ciertos depredadores en la naturaleza: Los animales suelen esconderse cerca de los abrevaderos y esperan a que aparezcan sus presas para beber. Aplicado al sector informático, esto significa que los atacantes acechan en sitios web populares y visitados con frecuencia por las víctimas y esperan que la "presa" responda a su cebo (enlaces modificados o incrustados o código malicioso directo). Esto permite que los sistemas objetivo se infecten con malware, que posteriormente da a los atacantes acceso a los ordenadores de las víctimas. Las posibilidades de éxito de los ataques de watering hole son tan altas porque los sitios web atacados son de confianza, presencias online legítimas que no suelen estar en las listas negativas de los programas antivirus.
Ataques deliberados a grupos específicos de víctimas
¿Cómo funciona exactamente un ataque de watering hole?
Los ataques de watering hole suelen seguir un patrón fijo:
- Determinar los objetivos según la industria, grupo de empleados, etc.
Identificar los sitios web relevantes que visitan con frecuencia los objetivos.
- Buscar vulnerabilidades en los sitios web en cuestión.
- Insertar código malicioso o enlaces a sitios externos infiltrados.
- Liberar el malware en los dispositivos objetivo.
- Suavizar la información deseada.
- Insertar código malicioso o enlaces a sitios externos infiltrados.
Objetivos de los ataques de watering hole
Los objetivos de los ataques de watering hole no sólo incluyen el robo de datos sensibles de la cuenta u otra información personal de interés. Más bien, estos ciberataques tienen que ver con el desvío de datos económicos para que los utilicen las empresas de la competencia. También es posible espiar documentos secretos del gobierno o destruir deliberadamente sistemas informáticos sensibles. Por lo tanto, las peleas por la patente de un fármaco pueden ser un ejemplo de ataques de riego tanto como un intento de cortar temporalmente el suministro a ciertas regiones manipulando un apagón. Los objetivos incluyen no sólo a los altos ejecutivos de las grandes empresas, sino también a las organizaciones de seguridad u otros organismos gubernamentales.