Cyberprzestępcy i ich zupełnie legalne narzędzia
2016-05-05 10:19
Cyberszpieg © fot. mat. prasowe
Przeczytaj także: Ataki na bankomaty. Już nie tylko skimming
Trend ten pokazuje, że narzędzia wykorzystywane w cyberatakach stają się coraz bardziej skuteczne i dostępne. To oznacza, że zagrożenie dla użytkowników i firm mogą teraz stanowić nawet mniej profesjonalne ugrupowania cyberprzestępcze, dysponujące mniejszymi umiejętnościami i zasobami. Co więcej, wykorzystanie legalnych narzędzi służących do testów badawczych sprawia, że ataki te są mniej widoczne dla rozwiązań bezpieczeństwa.Jednym z takich narzędzi jest Browser Exploitation Framework (BeEF). Chociaż zostało opracowane przez specjalistów ds. bezpieczeństwa w celu usprawnienia i ułatwienia testowania przeglądarek, obecnie jest wykorzystywane przez kilka grup cyberszpiegowskich do przeprowadzania ataków na całym świecie.
W celu wykorzystania luk w zabezpieczeniach przeglądarek atakowanych celów przestępcy włamują się do wybranych wcześniej stron internetowych, umieszczają w nich narzędzie BeEF, a następnie czekają, aż wejdą na nie potencjalne ofiary. Funkcje narzędzia BeEF pozwalają na dokładną identyfikację zarówno systemu operacyjnego, jak i użytkownika odwiedzającego witrynę i dają możliwość wykorzystania oraz kradzieży danych uwierzytelniających. To z kolei pozwala na pobranie dodatkowego szkodliwego oprogramowania na atakowane urządzenie i wykonanie wielu innych szkodliwych działań. Taka taktyka infekcji jest określana jako „metoda wodopoju” (ang. watering hole) i jest często wykorzystywana przez przestępców stosujących cyberszpiegostwo.
Podczas swojego badania specjaliści z Kaspersky Lab zidentyfikowali dziesiątki takich stron pełniących funkcję „wodopojów”. Ich charakter i tematyka zdradzają wiele, jeśli chodzi o rodzaje potencjalnych celów:
- ambasada bliskowschodnia w Rosji,
- indyjska wojskowa szkoła techniczna,
- regionalne biuro prezydenckie,
- ukraińska kopia skanera systemu kontroli przemysłowej,
- agencja Unii Europejskiej ds. wsparcia zróżnicowania szkolnictwa,
- rosyjska organizacja ds. zarządzania handlem zagranicznym,
- postępowe kazachstańskie media informacyjne i polityczne,
- turecka organizacja informacyjna,
- specjalistyczna niemiecka szkoła muzyczna,
- japońska organizacja ds. nadzoru produkcji tekstyliów,
- popularny brytyjski blog lifestyle’owy,
- platforma kursów online uniwersytetu w Algierii,
- chińska grupa budowlana,
- rosyjska firma holdingowa zajmująca się rozwojem działalności za granicą,
- rosyjskie forum twórców gier,
- rumuński twórca gier publikowanych na platformie Steam,
- chiński sprzedawca gier online,
- brazylijski sprzedawca detaliczny instrumentów muzycznych.
„Grupy cyberszpiegowskie wykorzystywały już wcześniej legalne, otwarte narzędzia służące do testów penetracyjnych w połączeniu z własnym szkodliwym oprogramowaniem lub bez niego. Różnica w porównaniu obecną sytuacją polega na tym, że coraz więcej grup stosuje rozwiązanie BeEF jako atrakcyjną i skuteczną alternatywę. Fakt ten powinny wziąć pod uwagę korporacyjne działy bezpieczeństwa, aby zapewnić organizacjom ochronę przed tym nowym wektorem zagrożeń” — powiedział Kurt Baumgartner, główny badacz ds. bezpieczeństwa IT, Kaspersky Lab.
oprac. : eGospodarka.pl
Przeczytaj także
-
Hakerzy udają firmy kurierskie. Jak poznać oszustwo na dostawę towaru?
-
Jak zabezpieczyć się przed cyberatakami w 2018 roku?
-
Zagrożenia w sieci. Co przyniesie 2018 rok?
-
Największe cyberzagrożenia. Rok 2018 pod znakiem ransomware
-
Ładowarka do telefonu, czyli wilk w owczej skórze
-
Haker o gołębim sercu? Nie daj się zwieść!
-
Cyberprzestępcy opróżniają bankomaty
-
Zaawansowane ataki hakerskie w Europie 2013
-
Zaawansowane ataki hakerskie 2013
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)