r   e   k   l   a   m   a
r   e   k   l   a   m   a

Legalne narzędzia bezpieczeństwa w rękach cyberprzestępców #prasówka

Strona główna AktualnościBEZPIECZEŃSTWO

Badacze z Kaspersky Lab zidentyfikowali nowy trend wśród cyberprzestępców stosujących cyberszpiegostwo: zamiast rozwijać własne narzędzia hakerskie lub kupować je od zewnętrznych dostawców na czarnym rynku, wykorzystują dostępne w internecie, otwarte narzędzia przeznaczone do celów badawczych. Niedawno eksperci zidentyfikowali kilka kampanii cyberszpiegowskich, w których zastosowano tego rodzaju narzędzia.

Trend ten pokazuje, że narzędzia wykorzystywane w cyberatakach stają się coraz bardziej skutecznie i dostępne. To oznacza, że zagrożenie dla użytkowników i firm mogą teraz stanowić nawet mniej profesjonalne ugrupowania cyberprzestępcze, dysponujące mniejszymi umiejętnościami i zasobami. Co więcej, wykorzystanie legalnych narzędzi służących do testów badawczych sprawia, że ataki te są mniej widoczne dla rozwiązań bezpieczeństwa.

Jednym z takich narzędzi jest Browser Exploitation Framework (BeEF). Chociaż zostało opracowane przez specjalistów ds. bezpieczeństwa w celu usprawnienia i ułatwienia testowania przeglądarek, obecnie jest wykorzystywane przez kilka grup cyberszpiegowskich do przeprowadzania ataków na całym świecie.

r   e   k   l   a   m   a

W celu wykorzystania luk w zabezpieczeniach przeglądarek atakowanych celów przestępcy włamują się do wybranych wcześniej stron internetowych, umieszczają w nich narzędzie BeEF, a następnie czekają, aż wejdą na nie potencjalne ofiary. Funkcje narzędzia BeEF pozwalają na dokładną identyfikację zarówno systemu operacyjnego, jak i użytkownika odwiedzającego witrynę i dają możliwość wykorzystania oraz kradzieży danych uwierzytelniających. To z kolei pozwala na pobranie dodatkowego szkodliwego oprogramowania na atakowane urządzenie i wykonanie wielu innych szkodliwych działań. Taka taktyka infekcji jest określana jako „metoda wodopoju” (ang. watering hole) i jest często wykorzystywana przez przestępców stosujących cyberszpiegostwo.

Podczas swojego badania specjaliści z Kaspersky Lab zidentyfikowali dziesiątki takich stron pełniących funkcję „wodopojów”. Ich charakter i tematyka zdradzają wiele, jeśli chodzi o rodzaje potencjalnych celów:

  • ambasada bliskowschodnia w Rosji
  • indyjska wojskowa szkoła techniczna
  • regionalne biuro prezydenckie
  • ukraińska kopia skanera systemu kontroli przemysłowej
  • agencja Unii Europejskiej ds. wsparcia zróżnicowania szkolnictwa
  • rosyjska organizacja ds. zarządzania handlem zagranicznym
  • postępowe kazachstańskie media informacyjne i polityczne
  • turecka organizacja informacyjna
  • specjalistyczna niemiecka szkoła muzyczna
  • japońska organizacja ds. nadzoru produkcji tekstyliów
  • popularny brytyjski blog lifestyle’owy
  • platforma kursów online uniwersytetu w Algierii
  • chińska grupa budowlana
  • rosyjska firma holdingowa zajmująca się rozwojem działalności za granicą
  • rosyjskie forum twórców gier
  • rumuński twórca gier publikowanych na platformie Steam
  • chiński sprzedawca gier online
  • brazylijski sprzedawca detaliczny instrumentów muzycznych
Grupy cyberszpiegowskie wykorzystywały już wcześniej legalne, otwarte narzędzia służące do testów penetracyjnych w połączeniu z własnym szkodliwym oprogramowaniem lub bez niego. Różnica w porównaniu obecną sytuacją polega na tym, że coraz więcej grup stosuje rozwiązanie BeEF jako atrakcyjną i skuteczną alternatywę. Fakt ten powinny wziąć pod uwagę korporacyjne działy bezpieczeństwa, aby zapewnić organizacjom ochronę przed tym nowym wektorem zagrożeń— powiedział Kurt Baumgartner, główny badacz ds. bezpieczeństwa IT, Kaspersky Lab.

Szczegóły techniczne dotyczące szkodliwego wykorzystywania narzędzia BeEF i innych legalnych rozwiązań przez takie grupy cyberprzestępcze jak Crouching Yeti, TeamSpy oraz Newsbeef/Newscaster są dostępne na na stronie internetowej Kaspersky Lab.

© dobreprogramy

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.