Watering Hole Attack

Era uma terça-feira comum quando um analista de segurança de uma empresa do setor de energia abriu, como de costume, o site de uma associação técnica do setor. O site era antigo, mas confiável — ele o acessava há anos. O que ele não sabia era que, três dias antes, alguém havia silenciosamente inserido seis linhas de JavaScript naquele site. Naquele momento, enquanto ele lia um artigo sobre regulamentações, o exploit já havia sido executado. Sua máquina estava comprometida. Nenhum e-mail suspeito. Nenhum anexo duvidoso. Apenas um site que ele sempre confiou.

Esse é o Watering Hole Attack — um dos ataques mais sofisticados e silenciosos do arsenal ofensivo moderno.

O que é o Watering Hole Attack?

O Watering Hole Attack (ou “ataque ao poço d’água”) é uma técnica de ataque cibernético em que o adversário compromete um site legítimo e confiável, frequentado pelo grupo-alvo, com o objetivo de infectar visitantes, roubar credenciais ou obter acesso inicial à rede da organização-alvo.

O nome vem da estratégia de caça usada por predadores na savana africana: em vez de perseguir a presa diretamente, o predador espera pacientemente no único lugar onde ela precisa ir — o ponto de água. Na segurança cibernética, o “ponto de água” é o site confiável que a vítima visita rotineiramente.

Diferente de ataques diretos como phishing ou spear phishing, no Watering Hole o atacante não precisa interagir com a vítima. O site confiável faz o trabalho sujo.

CaracterísticaPhishingWatering HoleSupply Chain
Interação com a vítimaSim (e-mail)NãoNão
Requer engenharia socialSimNãoNão
Site confiável comprometidoNãoSimParcialmente
Nível de sofisticaçãoBaixo-médioAltoMuito alto
Detecção pelo usuárioPossívelQuase impossívelQuase impossível

Como funciona tecnicamente o Watering Hole Attack

O ataque normalmente se divide em cinco fases distintas:

Fase 1 — Reconhecimento (Reconnaissance)

O adversário identifica quais websites são frequentemente acessados pelos funcionários da organização-alvo. Isso é obtido por meio de OSINT (Open Source Intelligence), análise de redes sociais, spear phishing prévio para coletar informações, análise de tráfego indireto ou comprometimento de terceiros do mesmo setor.

Fase 2 — Comprometimento do site (Initial Access)

Após identificar o alvo indireto, o atacante compromete o website explorando vulnerabilidades como falhas em CMS (WordPress, Joomla, Drupal), plugins desatualizados, bibliotecas JavaScript vulneráveis, configurações inseguras de servidor ou credenciais de administrador expostas. Em alguns casos, o atacante simplesmente compra acesso já comprometido em fóruns da dark web.

Fase 3 — Injeção de código malicioso

Uma vez com acesso ao servidor web, o adversário injeta scripts maliciosos, iframes invisíveis ou loaders JavaScript que executam fingerprinting do navegador da vítima. Esse fingerprinting determina se o visitante pertence ao target desejado — checando endereço IP corporativo, região geográfica, versão de browser, sistema operacional ou presença de software corporativo específico.

Fase 4 — Entrega do payload (Selective Exploitation)

Quando a vítima acessa o site comprometido, o código malicioso executa diversas ações: redirecionamento silencioso para exploit kits, execução de browser exploits (zero-days ou N-days), download de loaders, credential harvesting ou profiling do dispositivo. Em ataques mais sofisticados, o payload só é entregue se todos os critérios forem atendidos — o que reduz drasticamente a detecção por pesquisadores de segurança.

Fase 5 — Persistência e movimento lateral

O objetivo final é obter initial foothold na máquina da vítima, permitindo persistência posterior através de malware, beacons C2 (Command and Control), credential access e, eventualmente, movimento lateral pela rede corporativa.

Exemplo prático para entender

Imagine o seguinte cenário: uma empresa de engenharia possui funcionários que acessam diariamente um fórum técnico do setor — um site com anos de histórico, reconhecido pela comunidade.

O atacante segue os seguintes passos:

  1. Descobre o fórum usado pelos engenheiros via LinkedIn e OSINT
  2. Identifica que o fórum usa WordPress com plugin desatualizado
  3. Explora a vulnerabilidade e obtém acesso ao servidor
  4. Injeta JavaScript malicioso que só executa para IPs do range corporativo da empresa-alvo
  5. Espera os funcionários acessarem normalmente
  6. As máquinas são infectadas automaticamente, sem qualquer interação suspeita

O ataque não precisou: enviar e-mail, fazer phishing, interagir com a vítima ou criar um site falso. O site confiável — que a vítima acessaria de qualquer forma — fez o trabalho.

Casos reais documentados

Caso iOS — Ataques à comunidade Uyghur (2019)

Em 2019, pesquisadores do Google Project Zero descobriram uma das operações de Watering Hole mais sofisticadas já documentadas. Sites voltados para a minoria Uyghur foram comprometidos por pelo menos dois anos e utilizados para entregar exploits de iPhone zero-day. Os visitantes não precisavam fazer nada além de acessar o site — o exploit era executado automaticamente, instalando um implante capaz de acessar mensagens, contatos, localização em tempo real e dados de aplicativos como WhatsApp e Telegram. O caso ficou marcado pelo uso massivo de vulnerabilidades zero-day encadeadas para iOS.

Forbes.com — Watering Hole contra leitores corporativos (2015)

O site da Forbes foi comprometido e utilizado para entregar exploits a visitantes corporativos, especificamente aqueles acessando de redes do setor de defesa e finanças dos EUA. O ataque utilizou dois zero-days — um para Adobe Flash e um para Internet Explorer — e foi atribuído ao grupo APT Deep Panda (associado à China). O alvo não era qualquer visitante da Forbes, mas um perfil específico de leitores.

Setor de energia e think tanks (2017–2018)

O grupo Dragonfly (também conhecido como Energetic Bear), associado a operações de espionagem cibernética, comprometeu múltiplos sites de associações do setor de energia e think tanks de política internacional para atingir funcionários de empresas de infraestrutura crítica nos EUA e Europa. Os sites comprometidos eram exatamente os tipos de recursos que profissionais do setor visitariam legitimamente em sua rotina de trabalho.

Quem são os alvos mais comuns?

O Watering Hole Attack é tipicamente utilizado em operações de espionagem cibernética, APTs (Advanced Persistent Threats) e ataques direcionados. Os setores mais visados incluem: governo e diplomacia, defesa e indústria militar, energia e infraestrutura crítica, jornalismo e organizações de direitos humanos, setor financeiro e bancos centrais, e instituições de pesquisa e think tanks.

O ataque é particularmente eficaz contra organizações cujos funcionários frequentam comunidades técnicas especializadas — associações de classe, fóruns do setor, portais de regulamentação — que costumam ter menos investimento em segurança do que as empresas que os atacantes realmente querem atingir.

Como se proteger do Watering Hole Attack

Para equipes de Blue Team e defesa corporativa

Isolamento de navegador (Browser Isolation): Use soluções de navegação isolada que executam o browser em um ambiente virtualizado remoto. Mesmo que o exploit execute, ele não alcança a máquina real do usuário.

DNS Filtering e proxies corporativos: Implemente filtragem de DNS com categorização de sites e bloqueio de domínios maliciosos conhecidos. Proxies corporativos permitem inspeção de tráfego e detecção de redirecionamentos suspeitos.

Patch management agressivo: A grande maioria dos exploits utilizados em Watering Hole Attacks explora vulnerabilidades conhecidas (N-days) em browsers, plugins e bibliotecas JS. Manter browsers, extensões e sistemas operacionais sempre atualizados reduz drasticamente a superfície de ataque.

EDR/XDR com detecção comportamental: Soluções de Endpoint Detection and Response detectam comportamentos anômalos pós-infecção — como processos inesperados iniciados pelo browser, conexões de rede para infraestrutura de C2, ou modificações no registro do sistema.

Segmentação de rede: Mesmo que uma máquina seja comprometida, uma rede bem segmentada limita drasticamente o movimento lateral do atacante. Isole workstations de servidores críticos e aplique o princípio do menor privilégio.

Threat Intelligence de terceiros: Monitore feeds de inteligência de ameaças que rastreiam sites comprometidos em setores relevantes para sua organização. Serviços como VirusTotal, Abuse.ch e inteligência de ISACs setoriais podem alertar sobre comprometimentos antes que seus usuários acessem os sites afetados.

Mapeamento MITRE ATT&CK

O Watering Hole Attack é documentado no framework MITRE ATT&CK com as seguintes técnicas associadas:

  • T1189 — Drive-by Compromise (Initial Access): a técnica principal, onde o usuário é comprometido apenas por visitar o site
  • T1203 — Exploitation for Client Execution: execução de exploits no browser da vítima
  • T1071 — Application Layer Protocol: comunicação C2 via HTTP/HTTPS após infecção
  • T1592 — Gather Victim Host Information: fingerprinting do dispositivo da vítima antes da entrega do payload
  • T1598 — Phishing for Information: fase de reconhecimento prévia ao ataque

Grupos APT documentados que utilizam esta técnica incluem APT32 (OceanLotus), Dragonfly/Energetic Bear, Lazarus Group, APT-C-06 (DarkHotel) e Deep Panda.

Perguntas Frequentes (FAQ)

O que é um ataque Watering Hole?

É um tipo de ataque cibernético em que o atacante compromete um site legítimo e confiável frequentado pelo grupo-alvo, com o objetivo de infectar os visitantes automaticamente, sem qualquer interação direta com as vítimas.

Qual a diferença entre Watering Hole e Phishing?

No phishing, o atacante envia um e-mail malicioso que exige uma ação da vítima (clicar em link, abrir anexo). No Watering Hole, não há contato direto — a vítima é infectada simplesmente ao visitar um site que normalmente acessaria. Isso torna o Watering Hole muito mais difícil de detectar e prevenir.

O Watering Hole Attack é um ataque direcionado ou em massa?

Geralmente é um ataque altamente direcionado (targeted attack). Em versões sofisticadas, o payload só é entregue para visitantes que atendam a critérios específicos, como pertencer a uma faixa de IPs corporativos, usar um sistema operacional específico ou ter determinado software instalado.

Como detectar que um site foi usado em um Watering Hole Attack?

A detecção geralmente ocorre de três formas: análise de comportamento do endpoint (EDR detectando processos anômalos iniciados pelo browser), análise de tráfego de rede (conexões para infraestrutura C2 conhecida) ou threat intelligence externa (pesquisadores identificam o site comprometido e publicam indicadores de comprometimento — IOCs).

Quais grupos APT usam Watering Hole?

Os grupos mais documentados incluem APT32 (OceanLotus, Vietnã), Dragonfly/Energetic Bear (Rússia, foco em energia), Lazarus Group (Coreia do Norte), Deep Panda (China) e DarkHotel (Coreia do Sul/Ásia-Pacífico). O uso desta técnica é frequente em campanhas de espionagem patrocinadas por estados.

Referências

Anúncio

Sobre Daniel Donda 587 Artigos
Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais

Seja o primeiro a comentar

Faça um comentário

Seu e-mail não será divulgado.


*