Watering hole ("водопой") - это продвинутая техника целевого кибершпионажа, при которой злоумышленники компрометируют легитимные веб-ресурсы, часто посещаемые определенной группой пользователей (например, сотрудниками корпораций, госучреждений или отраслевыми специалистами). Название метафорически отсылает к тактике хищников, поджидающих жертв у водоема.
Суть атаки заключается в том, что злоумышленник предварительно изучает поведение целевой аудитории, выявляя сайты, которые она регулярно посещает - форумы, новостные порталы, профессиональные блоги или корпоративные сервисы. После этого атакующий внедряет в эти ресурсы вредоносный код, эксплуатируя уязвимости в веб-браузерах, плагинах (например, Flash, Java) или CMS (системах управления контентом).
Механизм срабатывает автоматически: как только жертва из целевой группы заходит на зараженный сайт, эксплойт инициирует скрытую установку вредоносного ПО (чаще всего — троянов, шпионских программ или бэкдоров) или кражу конфиденциальных данных. Ключевая особенность - пассивность атаки: злоумышленнику не нужно атаковать жертву напрямую, она "добровольно" посещает скомпрометированную площадку, доверяя ее легитимности.
Главные цели таких атак - организации с высоким уровнем защищенности, где прямой взлом затруднен. Например, для доступа к IT-компании злоумышленник может заразить сайт конференции по кибербезопасности, которую посещают ее сотрудники. При этом владелец сайта выступает непрямой жертвой, а его посетители - конечной мишенью.
Сложность обнаружения обусловлена использованием доверенных ресурсов: трафик к ним редко блокируется, а заражение может маскироваться под легитимные обновления. Для защиты требуется мониторинг аномальной активности браузеров, регулярное обновление ПО и анализ сетевого поведения пользователей.