Technologie » Internet
Cyberprzestępcy wykorzystują legalne narzędzia bezpieczeństwa do szpiegowania swoich ofiar
Zobacz więcej zdjęć » |
Niedawno eksperci zidentyfikowali kilka kampanii cyberszpiegowskich, w których zastosowano tego rodzaju narzędzia.
Zamów artykuły sponsorowane na serwisie CentrumPR.pl w kilka minut, poprzez platformę Link Buildingu np.:
Przeczytaj również
- Luka w portalu społecznościowym Instagram wykorzystana przez cyberprzestępców
- Badanie Kaspersky Lab: ludzie są skłonni pozbyć się swoich zdjęć i innych danych za niedużą kwotę
- Technologia kontroli aplikacji firmy Kaspersky Lab wygrywa w testach AV-TEST
- Liczba roku: Każdego dnia Kaspersky Lab wykrywa 315 000 nowych szkodliwych plików
Trend ten pokazuje, że narzędzia wykorzystywane w cyberatakach stają się coraz bardziej skutecznie i dostępne. To oznacza, że zagrożenie dla użytkowników i firm mogą teraz stanowić nawet mniej profesjonalne ugrupowania cyberprzestępcze, dysponujące mniejszymi umiejętnościami i zasobami. Co więcej, wykorzystanie legalnych narzędzi służących do testów badawczych sprawia, że ataki te są mniej widoczne dla rozwiązań bezpieczeństwa.
Jednym z takich narzędzi jest Browser Exploitation Framework (BeEF). Chociaż zostało opracowane przez specjalistów ds. bezpieczeństwa w celu usprawnienia i ułatwienia testowania przeglądarek, obecnie jest wykorzystywane przez kilka grup cyberszpiegowskich do przeprowadzania ataków na całym świecie.
W celu wykorzystania luk w zabezpieczeniach przeglądarek atakowanych celów przestępcy włamują się do wybranych wcześniej stron internetowych, umieszczają w nich narzędzie BeEF, a następnie czekają, aż wejdą na nie potencjalne ofiary. Funkcje narzędzia BeEF pozwalają na dokładną identyfikację zarówno systemu operacyjnego, jak i użytkownika odwiedzającego witrynę i dają możliwość wykorzystania oraz kradzieży danych uwierzytelniających. To z kolei pozwala na pobranie dodatkowego szkodliwego oprogramowania na atakowane urządzenie i wykonanie wielu innych szkodliwych działań. Taka taktyka infekcji jest określana jako „metoda wodopoju” (ang. watering hole) i jest często wykorzystywana przez przestępców stosujących cyberszpiegostwo.
Podczas swojego badania specjaliści z Kaspersky Lab zidentyfikowali dziesiątki takich stron pełniących funkcję „wodopojów”. Ich charakter i tematyka zdradzają wiele, jeśli chodzi o rodzaje potencjalnych celów:
· ambasada bliskowschodnia w Rosji,
· indyjska wojskowa szkoła techniczna,
· regionalne biuro prezydenckie,
· ukraińska kopia skanera systemu kontroli przemysłowej,
· agencja Unii Europejskiej ds. wsparcia zróżnicowania szkolnictwa,
· rosyjska organizacja ds. zarządzania handlem zagranicznym,
· postępowe kazachstańskie media informacyjne i polityczne,
· turecka organizacja informacyjna,
· specjalistyczna niemiecka szkoła muzyczna,
· japońska organizacja ds. nadzoru produkcji tekstyliów,
· popularny brytyjski blog lifestyle’owy,
· platforma kursów online uniwersytetu w Algierii,
· chińska grupa budowlana,
· rosyjska firma holdingowa zajmująca się rozwojem działalności za granicą,
· rosyjskie forum twórców gier,
· rumuński twórca gier publikowanych na platformie Steam,
· chiński sprzedawca gier online,
· brazylijski sprzedawca detaliczny instrumentów muzycznych.
„Grupy cyberszpiegowskie wykorzystywały już wcześniej legalne, otwarte narzędzia służące do testów penetracyjnych w połączeniu z własnym szkodliwym oprogramowaniem lub bez niego. Różnica w porównaniu obecną sytuacją polega na tym, że coraz więcej grup stosuje rozwiązanie BeEF jako atrakcyjną i skuteczną alternatywę. Fakt ten powinny wziąć pod uwagę korporacyjne działy bezpieczeństwa, aby zapewnić organizacjom ochronę przed tym nowym wektorem zagrożeń” — powiedział Kurt Baumgartner, główny badacz ds. bezpieczeństwa IT, Kaspersky Lab.
Szczegóły techniczne dotyczące szkodliwego wykorzystywania narzędzia BeEF i innych legalnych rozwiązań przez takie grupy cyberprzestępcze jak Crouching Yeti, TeamSpy oraz Newsbeef/Newscaster są dostępne na stronie http://r.kaspersky.pl/beef.
Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.
Wszystkie informacje prasowe Kaspersky Lab Polska są dostępne na stronie http://www.kaspersky.pl/nowosci.
Komentarze (0)