l Just another water hole campaign using an Internet Explorer 0day
l U.S. Department of Labor website hacked and redirecting to malicious code
在其他情况下,我们还发现,在有的水坑攻击中,黑客还使用了勘查技术来提取安装在目标主机设备中的软件信息,甚至使用了JavaScript键盘记录脚本来窃取用户的账户凭证等数据:
l Attackers abusing Internet Explorer to enumerate software and detect security products
l Scanbox: A Reconnaissance Framework Used with Watering Hole Attacks
除此之外,这已经不是我们第一次记录到针对中国维吾尔族的网络间谍行动了:
l Cyber espionage campaign against the Uyghur community, targeting MacOSX systems
l New MaControl variant targeting Uyghur users, the Windows version using Gh0st RAT
l Latest Adobe PDF exploit used to target Uyghur and Tibetan activists
我们所描述的最新攻击是一种新颖的技术,而且我们之前从未在水坑攻击中见过此类技术。接下来我们会详细描述其工作原理:
l 攻击者入侵与非政府组织,维吾尔族团体,以及伊斯兰协会有联系的中文网站。
l 在入侵成功之后,攻击者会修改网站的内容,并且通过恶意服务器来导入一个JavaScript脚本文件。
l 这个JavaScript脚本文件会利用JSONP劫持漏洞,这种漏洞存在于15个不同的大型中文网站之中,包括中国用户所广泛使用的五大门户网站。(详情请看下表)
l 如果用户登录了其中一个被入侵的网站,或使用了网站所提供的受感染的服务,那么通过使用JSONP请求,攻击者便能够绕过跨域请求机制,并且能够收集到用户的个人隐私信息。