Cyberprzestępcy wykorzystują legalne narzędzia bezpieczeństwa do szpiegowania
#1
Badacze z Kaspersky Lab zidentyfikowali nowy trend wśród cyberprzestępców stosujących cyberszpiegostwo: zamiast rozwijać własne narzędzia hakerskie lub kupować je od zewnętrznych dostawców na czarnym rynku, wykorzystują dostępne w internecie, otwarte narzędzia przeznaczone do celów badawczych. Niedawno eksperci zidentyfikowali kilka kampanii cyberszpiegowskich, w których zastosowano tego rodzaju narzędzia. 

[Aby zobaczyć linki, zarejestruj się tutaj]

Trend ten pokazuje, że narzędzia wykorzystywane w cyberatakach stają się coraz bardziej skutecznie i dostępne. To oznacza, że zagrożenie dla użytkowników i firm mogą teraz stanowić nawet mniej profesjonalne ugrupowania cyberprzestępcze, dysponujące mniejszymi umiejętnościami i zasobami. Co więcej, wykorzystanie legalnych narzędzi służących do testów badawczych sprawia, że ataki te są mniej widoczne dla rozwiązań bezpieczeństwa. 

Jednym z takich narzędzi jest Browser Exploitation Framework (BeEF). Chociaż zostało opracowane przez specjalistów ds. bezpieczeństwa w celu usprawnienia i ułatwienia testowania przeglądarek, obecnie jest wykorzystywane przez kilka grup cyberszpiegowskich do przeprowadzania ataków na całym świecie. 

W celu wykorzystania luk w zabezpieczeniach przeglądarek atakowanych celów przestępcy włamują się do wybranych wcześniej stron internetowych, umieszczają w nich narzędzie BeEF, a następnie czekają, aż wejdą na nie potencjalne ofiary. Funkcje narzędzia BeEF pozwalają na dokładną identyfikację zarówno systemu operacyjnego, jak i użytkownika odwiedzającego witrynę i dają możliwość wykorzystania oraz kradzieży danych uwierzytelniających. To z kolei pozwala na pobranie dodatkowego szkodliwego oprogramowania na atakowane urządzenie i wykonanie wielu innych szkodliwych działań. Taka taktyka infekcji jest określana jako "metoda wodopoju" (ang. watering hole) i jest często wykorzystywana przez przestępców stosujących cyberszpiegostwo. 

Podczas swojego badania specjaliści z Kaspersky Lab zidentyfikowali dziesiątki takich stron pełniących funkcję "wodopojów". Ich charakter i tematyka zdradzają wiele, jeśli chodzi o rodzaje potencjalnych celów: 

* ambasada bliskowschodnia w Rosji,
* indyjska wojskowa szkoła techniczna,
* regionalne biuro prezydenckie,
* ukraińska kopia skanera systemu kontroli przemysłowej,
* agencja Unii Europejskiej ds. wsparcia zróżnicowania szkolnictwa,
* rosyjska organizacja ds. zarządzania handlem zagranicznym,
* postępowe kazachstańskie media informacyjne i polityczne,
* turecka organizacja informacyjna,
* specjalistyczna niemiecka szkoła muzyczna,
* japońska organizacja ds. nadzoru produkcji tekstyliów,
* popularny brytyjski blog lifestyle'owy,
* platforma kursów online uniwersytetu w Algierii,
* chińska grupa budowlana,
* rosyjska firma holdingowa zajmująca się rozwojem działalności za granicą,
* rosyjskie forum twórców gier,
* rumuński twórca gier publikowanych na platformie Steam,
* chiński sprzedawca gier online,
* brazylijski sprzedawca detaliczny instrumentów muzycznych.

"Grupy cyberszpiegowskie wykorzystywały już wcześniej legalne, otwarte narzędzia służące do testów penetracyjnych w połączeniu z własnym szkodliwym oprogramowaniem lub bez niego. Różnica w porównaniu obecną sytuacją polega na tym, że coraz więcej grup stosuje rozwiązanie BeEF jako atrakcyjną i skuteczną alternatywę. Fakt ten powinny wziąć pod uwagę korporacyjne działy bezpieczeństwa, aby zapewnić organizacjom ochronę przed tym nowym wektorem zagrożeń" - powiedział Kurt Baumgartner, główny badacz ds. bezpieczeństwa IT, Kaspersky Lab. 

Źródło: Kaspersky Lab
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości