Εργαλεία διαθέσιμα στο Internet για ερευνητικούς σκοπούς χρησιμοποιούνται για ψηφιακή κατασκοπεία

Deasy @ 05.05.2016
Εργαλεία διαθέσιμα στο Internet για ερευνητικούς σκοπούς χρησιμοποιούνται για ψηφιακή κατασκοπεία

Γιατί να δαπανάμε πόρους αναπτύσσοντας ή αγοράζοντας από τρίτους εξατομικευμένα εργαλεία παραβίασης όταν μπορούμε να βρούμε δωρεάν στο Internet αντίστοιχα εργαλεία; Κάπως έτσι φαίνεται ότι σκέφτονται κάποιοι στο χώρο της ψηφιακής κατασκοπείας, οι οποίοι χρησιμοποιούν εργαλεία ασφάλειας ανοικτού κώδικα που είναι διαθέσιμα στο Διαδίκτυο για ερευνητικούς σκοπούς για τους δικούς τους εγκληματικούς σκοπούς.

Η τάση αυτή, που ανακαλύφθηκε πρόσφατα από την Kaspersky Lab, καταδεικνύει ότι όχι μόνο μειώνεται η τιμή των επικίνδυνων εργαλείων ψηφιακής επίθεσης, αλλά τα εργαλεία αυτά γίνονται όλο και πιο αποτελεσματικά και η προσβασιμότητά τους αυξάνεται. Αυτό σημαίνει ότι ακόμα και λιγότερο επαγγελματικές, λιγότερο ειδικευμένες και με λιγότερους πόρους ομάδες χάκερ μπορούν τώρα να αποτελέσουν απειλή για τους χρήστες και τις επιχειρήσεις. Επιπλέον, η χρήση νόμιμων μέσων κάνει τέτοιες επιθέσεις λιγότερο ορατές στις λύσεις ασφάλειας.

Το πλαίσιο εκμετάλλευσης προγράμματος περιήγησης (Browser Exploitation Framework/ BeEF) είναι ένα τέτοιο εργαλείο. Αρχικά αναπτύχθηκε από την κοινότητα ασφάλειας για να καταστήσει τον έλεγχο της ασφάλειας των browser καλύτερο και ευκολότερο, ενώ τώρα χρησιμοποιείται από αρκετές ομάδες ψηφιακής κατασκοπείας για επιθέσεις σε όλο τον κόσμο.

Για να εκμεταλλευτούν τα τρωτά σημεία στους browsers των στόχων, οι χάκερ παραβιάζουν τις ιστοσελίδες που ενδιαφέρουν τους χρήστες, «φύτευουν» το BeEF σε αυτές και στη συνέχεια απλά περιμένουν τα θύματα να τις επισκεφθούν. Το περιεχόμενο του BeEF επιτρέπει τον ακριβή προσδιορισμό τόσο του συστήματος, όσο και του χρήστη και επιτρέπει την εκμετάλλευση και την κλοπή των διαπιστευτηρίων ελέγχου ταυτότητας, τα οποία με τη σειρά τους επιτρέπουν το «κατέβασμα» επιπλέον κακόβουλου λογισμικού στην παραβιασμένη συσκευή και πολλά άλλα. Αυτή η τακτική «μόλυνσης» ονομάζεται επίθεση τύπου «watering hole» και χρησιμοποιείται συχνά από τους φορείς ψηφιακής κατασκοπείας.

Κατά τη διάρκεια της έρευνάς τους, οι ειδικοί της Kaspersky Lab κατάφεραν να εντοπίσουν δεκάδες ιστοσελίδες που χρησιμοποιούνται για επιθέσεις “watering hole”. Η φύση και τα θέματα αυτών των ιστοσελίδων αποκαλύπτουν πολλά σχετικά με τα είδη των πιθανών στόχων:

Πρεσβεία της Μέσης Ανατολής στη Ρωσική Ομοσπονδία

Ινδικό σχολείο στρατιωτικής τεχνολογίας

Περιφερειακό γραφείο Προέδρου

Ουκρανικό ICS Scanner mirror

Οργανισμός της Ευρωπαϊκής Ένωσης για την υποστήριξη της διαφορετικότητας στην εκπαίδευση

Ρωσικός οργανισμός για τη διαχείριση του εξωτερικού εμπορίου

Προοδευτικά ειδησεογραφικά και πολιτικά ΜΜΕ στο Καζακστάν

Τουρκικός ειδησεογραφικός οργανισμός

Εξειδικευμένο Γερμανικό μουσικό σχολείο

Ιαπωνικός οργανισμός ελέγχου παραγωγής κλωστοϋφαντουργίας

Οργανισμός κοινωνικής ευθύνης και  φιλανθρωπίας της Μέσης Ανατολής

Δημοφιλές βρετανικό "lifestyle" blog

Διαδικτυακή πλατφόρμα προγράμματος σπουδών του Πανεπιστημίου της Αλγερίας

Κινεζικός κατασκευαστικός όμιλος

Ρωσική εταιρεία συμμετοχών με διεθνείς δραστηριότητες

Ρωσικό φόρουμ προγραμματιστών gaming

Προσωπικό site Ρουμάνου προγραμματιστή παιχνιδιών για την πλατφόρμα Steam

Κινέζικος εικονικός πωλητής gaming

Βραζιλιάνικος οίκος πώλησης μουσικών οργάνων

Περισσότερες πληροφορίες σχετικά με την κακόβουλη χρήση του BeEF και άλλων νόμιμων εργαλείων από απειλητικούς φορείς, όπως το Newsbeef/ Newscaster, το Crouching Yeti, και το TeamSpy APT, αλλά και για τους τρόπους προστασίας από τέτοιου είδους επιθέσεις, είναι διαθέσιμες στο Securelist.com.

ΑΣΦΑΛΕΙΑ ΚΑΙ ΚΥΒΕΡΝΟΕΓΚΛΗΜΑ,KASPERSKY,

Σχόλια

ΠΑΡΑΚΑΛΩ ΠΕΡΙΜΕΝΕΤΕ. ΦΟΡΤΩΝΟΝΤΑΙ ΠΕΡΙΣΣΟΤΕΡΑ...

Home