Legalne narzędzia bezpieczeństwa w rękach cyberprzestępców #prasówka
29.04.2016 10:12, aktual.: 29.04.2016 10:41
Zalogowani mogą więcej
Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika
Badacze z Kaspersky Lab zidentyfikowali nowy trend wśród cyberprzestępców stosujących cyberszpiegostwo: zamiast rozwijać własne narzędzia hakerskie lub kupować je od zewnętrznych dostawców na czarnym rynku, wykorzystują dostępne w internecie, otwarte narzędzia przeznaczone do celów badawczych. Niedawno eksperci zidentyfikowali kilka kampanii cyberszpiegowskich, w których zastosowano tego rodzaju narzędzia.
Trend ten pokazuje, że narzędzia wykorzystywane w cyberatakach stają się coraz bardziej skutecznie i dostępne. To oznacza, że zagrożenie dla użytkowników i firm mogą teraz stanowić nawet mniej profesjonalne ugrupowania cyberprzestępcze, dysponujące mniejszymi umiejętnościami i zasobami. Co więcej, wykorzystanie legalnych narzędzi służących do testów badawczych sprawia, że ataki te są mniej widoczne dla rozwiązań bezpieczeństwa.
Jednym z takich narzędzi jest Browser Exploitation Framework (BeEF). Chociaż zostało opracowane przez specjalistów ds. bezpieczeństwa w celu usprawnienia i ułatwienia testowania przeglądarek, obecnie jest wykorzystywane przez kilka grup cyberszpiegowskich do przeprowadzania ataków na całym świecie.
W celu wykorzystania luk w zabezpieczeniach przeglądarek atakowanych celów przestępcy włamują się do wybranych wcześniej stron internetowych, umieszczają w nich narzędzie BeEF, a następnie czekają, aż wejdą na nie potencjalne ofiary. Funkcje narzędzia BeEF pozwalają na dokładną identyfikację zarówno systemu operacyjnego, jak i użytkownika odwiedzającego witrynę i dają możliwość wykorzystania oraz kradzieży danych uwierzytelniających. To z kolei pozwala na pobranie dodatkowego szkodliwego oprogramowania na atakowane urządzenie i wykonanie wielu innych szkodliwych działań. Taka taktyka infekcji jest określana jako „metoda wodopoju” (ang. watering hole) i jest często wykorzystywana przez przestępców stosujących cyberszpiegostwo.
Podczas swojego badania specjaliści z Kaspersky Lab zidentyfikowali dziesiątki takich stron pełniących funkcję „wodopojów”. Ich charakter i tematyka zdradzają wiele, jeśli chodzi o rodzaje potencjalnych celów:
- ambasada bliskowschodnia w Rosji
- indyjska wojskowa szkoła techniczna
- regionalne biuro prezydenckie
- ukraińska kopia skanera systemu kontroli przemysłowej
- agencja Unii Europejskiej ds. wsparcia zróżnicowania szkolnictwa
- rosyjska organizacja ds. zarządzania handlem zagranicznym
- postępowe kazachstańskie media informacyjne i polityczne
- turecka organizacja informacyjna
- specjalistyczna niemiecka szkoła muzyczna
- japońska organizacja ds. nadzoru produkcji tekstyliów
- popularny brytyjski blog lifestyle’owy
- platforma kursów online uniwersytetu w Algierii
- chińska grupa budowlana
- rosyjska firma holdingowa zajmująca się rozwojem działalności za granicą
- rosyjskie forum twórców gier
- rumuński twórca gier publikowanych na platformie Steam
- chiński sprzedawca gier online
- brazylijski sprzedawca detaliczny instrumentów muzycznych
Szczegóły techniczne dotyczące szkodliwego wykorzystywania narzędzia BeEF i innych legalnych rozwiązań przez takie grupy cyberprzestępcze jak Crouching Yeti, TeamSpy oraz Newsbeef/Newscaster są dostępne na na stronie internetowej Kaspersky Lab.