HomeStiriSecuritate ITHackerii folosesc software open source pentru atacuri de spionaj cibernetic
hackerii-folosesc-software-open-source-pentru-atacuri-de-spionaj-cibernetic

Hackerii folosesc software open source pentru atacuri de spionaj cibernetic

hackerii-folosesc-software-open-source-pentru-atacuri-de-spionaj-ciberneticExperţi în securitate cibernetică susţin că hackerii, în loc să dezvolte instrumente personalizate de atac sau să le cumpere de la alţi furnizori, folosesc instrumente disponibile pe Internet, pentru cercetare, de tip open source.

Kaspersky a descoperit mai multe campanii de spionaj cibernetic care folosesc astfel de metode. Această tendinţă demonstrează nu doar că scade costul necesar pentru un atac cibernetic periculos, ci şi că instrumentele devin mai eficiente şi mai accesibile. Mai exact, chiar şi grupurile de hackeri mai puţin profesionişti şi cu mai puţine resurse pot deveni acum o ameninţare pentru utilizatorii individuali şi pentru companii. În plus, folosirea unor instrumente legitime pentru teste de vulnerabilitate (pentesting) face astfel de atacuri mai puţin vizibile pentru soluţiile de securitate, scrie adevarul.ro.

Modul de exploatare a browser-ului sau BeEF (Browser Exploitation Framework) este un astfel de instrument. Inițial, a fost dezvoltat de experți pentru a face testele de securitate pentru browsere mai eficiente și mai simple, iar acum este folosit de mai multe grupări de spionaj cibernetic din lume, scrie comunic.ro.

Pentru a profita de vulnerabilitățile din browserele vizate, hackerii compromit site-uri de interes, plasează conținutul BeEF, iar apoi nu fac decât să aștepte ca potențiale victime să viziteze aceste site-uri.Conținutul BeEF le permite să identifice în mod precis sistemul și utilizatorul pentru furtul și folosirea datelor de autentificare. Acestea, la rândul lor, sunt utilizate pentru a putea descărca alte programe malware într-un dispozitiv compromis. Această tactică se numește “watering hole” și este adesea folosită de “actorii” de spionaj cibernetic.  

În timpul cercetării, specialiștii Kaspersky Lab au reușit să identifice zeci de astfel de site-uri de tip “watering holes”. Genul site-ului și subiectele abordate acolo dezvăluie numeroase  informații despre tipurile de ținte potențiale

Cateva exemple sunt: o ambasadă a unei ţări din Orientul Mijlociu, în Federaţia Rusă O şcoală militară indiană; o autoritate guvernamentală regională; Un dispozitiv de control industrial din Ucraina; o agenţie de ştiri din Turcia; O şcoală de muzică din Germania; o organizaţie japoneză de control din industria textilă.

 

 

 

Share With: