Technologie » Internet

Cyberprzestępcy wykorzystują legalne narzędzia bezpieczeństwa do szpiegowania swoich ofiar

Cyberprzestępcy wykorzystują legalne narzędzia bezpieczeństwa do szpiegowania swoich ofiar
Zobacz więcej zdjęć »
Badacze z Kaspersky Lab zidentyfikowali nowy trend wśród cyberprzestępców stosujących cyberszpiegostwo: zamiast rozwijać własne narzędzia hakerskie lub kupować je od zewnętrznych dostawców na czarnym rynku, wykorzystują dostępne w internecie, otwarte narzędzia przeznaczone do celów badawczych.

Niedawno eksperci zidentyfikowali kilka kampanii cyberszpiegowskich, w których zastosowano tego rodzaju narzędzia.

Zamów artykuły sponsorowane na serwisie CentrumPR.pl w kilka minut, poprzez platformę Link Buildingu np.:

Trend ten pokazuje, że narzędzia wykorzystywane w cyberatakach stają się coraz bardziej skutecznie i dostępne. To oznacza, że zagrożenie dla użytkowników i firm mogą teraz stanowić nawet mniej profesjonalne ugrupowania cyberprzestępcze, dysponujące mniejszymi umiejętnościami i zasobami. Co więcej, wykorzystanie legalnych narzędzi służących do testów badawczych sprawia, że ataki te są mniej widoczne dla rozwiązań bezpieczeństwa.

Jednym z takich narzędzi jest Browser Exploitation Framework (BeEF). Chociaż zostało opracowane przez specjalistów ds. bezpieczeństwa w celu usprawnienia i ułatwienia testowania przeglądarek, obecnie jest wykorzystywane przez kilka grup cyberszpiegowskich do przeprowadzania ataków na całym świecie.  

W celu wykorzystania luk w zabezpieczeniach przeglądarek atakowanych celów przestępcy włamują się do wybranych wcześniej stron internetowych, umieszczają w nich narzędzie BeEF, a następnie czekają, aż wejdą na nie potencjalne ofiary. Funkcje narzędzia BeEF pozwalają na dokładną identyfikację zarówno systemu operacyjnego, jak i użytkownika odwiedzającego witrynę i dają możliwość wykorzystania oraz kradzieży danych uwierzytelniających. To z kolei pozwala na pobranie dodatkowego szkodliwego oprogramowania na atakowane urządzenie i wykonanie wielu innych szkodliwych działań. Taka taktyka infekcji jest określana jako „metoda wodopoju” (ang. watering hole) i jest często wykorzystywana przez przestępców stosujących cyberszpiegostwo.

Podczas swojego badania specjaliści z Kaspersky Lab zidentyfikowali dziesiątki takich stron pełniących funkcję „wodopojów”. Ich charakter i tematyka zdradzają wiele, jeśli chodzi o rodzaje potencjalnych celów: 

·         ambasada bliskowschodnia w Rosji,

·         indyjska wojskowa szkoła techniczna,

·         regionalne biuro prezydenckie,

·         ukraińska kopia skanera systemu kontroli przemysłowej,

·         agencja Unii Europejskiej ds. wsparcia zróżnicowania szkolnictwa,

·         rosyjska organizacja ds. zarządzania handlem zagranicznym,

·         postępowe kazachstańskie media informacyjne i polityczne,

·         turecka organizacja informacyjna,

·         specjalistyczna niemiecka szkoła muzyczna,

·         japońska organizacja ds. nadzoru produkcji tekstyliów,

·         popularny brytyjski blog lifestyle’owy,

·         platforma kursów online uniwersytetu w Algierii,

·         chińska grupa budowlana,

·         rosyjska firma holdingowa zajmująca się rozwojem działalności za granicą,

·         rosyjskie forum twórców gier,

·         rumuński twórca gier publikowanych na platformie Steam,

·         chiński sprzedawca gier online,

·         brazylijski sprzedawca detaliczny instrumentów muzycznych.

„Grupy cyberszpiegowskie wykorzystywały już wcześniej legalne, otwarte narzędzia służące do testów penetracyjnych w połączeniu z własnym szkodliwym oprogramowaniem lub bez niego. Różnica w porównaniu obecną sytuacją polega na tym, że coraz więcej grup stosuje rozwiązanie BeEF jako atrakcyjną i skuteczną alternatywę. Fakt ten powinny wziąć pod uwagę korporacyjne działy bezpieczeństwa, aby zapewnić organizacjom ochronę przed tym nowym wektorem zagrożeń” powiedział Kurt Baumgartner, główny badacz ds. bezpieczeństwa IT, Kaspersky Lab.   

Szczegóły techniczne dotyczące szkodliwego wykorzystywania narzędzia BeEF i innych legalnych rozwiązań przez takie grupy cyberprzestępcze jak Crouching Yeti, TeamSpy oraz Newsbeef/Newscaster są dostępne na stronie http://r.kaspersky.pl/beef.

Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.

Wszystkie informacje prasowe Kaspersky Lab Polska są dostępne na stronie http://www.kaspersky.pl/nowosci.



Redakcja CentrumPR informuje, że artykuły, fotografie i komentarze publikowane są przez użytkowników "Serwisów skupionych w Grupie Kafito". Publikowane materiały i wypowiedzi są ich własnością i ich prywatnymi opiniami. Redakcja CentrumPR nie ponosi odpowiedzialności za ich treść.

Nadesłał:

Kaspersky Lab Polska Sp. z o.o.
http://kaspersky.pl

Komentarze (0)


Twój podpis:
System komentarzy dostarcza serwis eGadki.pl
Opublikuj własny artykuł
Opublikuj artykuł z linkami

Kalendarium

Przejdź do kalendarium »

dodaj wydarzenie »

Ostatnio dodane artykuły

dodaj artykuł »