[simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip]
Categories: Securitate IT

Hackerii folosesc software open source pentru atacuri de spionaj cibernetic

Experţi în securitate cibernetică susţin că hackerii, în loc să dezvolte instrumente personalizate de atac sau să le cumpere de la alţi furnizori, folosesc instrumente disponibile pe Internet, pentru cercetare, de tip open source.

Kaspersky a descoperit mai multe campanii de spionaj cibernetic care folosesc astfel de metode. Această tendinţă demonstrează nu doar că scade costul necesar pentru un atac cibernetic periculos, ci şi că instrumentele devin mai eficiente şi mai accesibile. Mai exact, chiar şi grupurile de hackeri mai puţin profesionişti şi cu mai puţine resurse pot deveni acum o ameninţare pentru utilizatorii individuali şi pentru companii. În plus, folosirea unor instrumente legitime pentru teste de vulnerabilitate (pentesting) face astfel de atacuri mai puţin vizibile pentru soluţiile de securitate, scrie adevarul.ro.

Modul de exploatare a browser-ului sau BeEF (Browser Exploitation Framework) este un astfel de instrument. Inițial, a fost dezvoltat de experți pentru a face testele de securitate pentru browsere mai eficiente și mai simple, iar acum este folosit de mai multe grupări de spionaj cibernetic din lume, scrie comunic.ro.

Pentru a profita de vulnerabilitățile din browserele vizate, hackerii compromit site-uri de interes, plasează conținutul BeEF, iar apoi nu fac decât să aștepte ca potențiale victime să viziteze aceste site-uri.Conținutul BeEF le permite să identifice în mod precis sistemul și utilizatorul pentru furtul și folosirea datelor de autentificare. Acestea, la rândul lor, sunt utilizate pentru a putea descărca alte programe malware într-un dispozitiv compromis. Această tactică se numește “watering hole” și este adesea folosită de “actorii” de spionaj cibernetic.  

În timpul cercetării, specialiștii Kaspersky Lab au reușit să identifice zeci de astfel de site-uri de tip “watering holes”. Genul site-ului și subiectele abordate acolo dezvăluie numeroase  informații despre tipurile de ținte potențiale

Cateva exemple sunt: o ambasadă a unei ţări din Orientul Mijlociu, în Federaţia Rusă O şcoală militară indiană; o autoritate guvernamentală regională; Un dispozitiv de control industrial din Ucraina; o agenţie de ştiri din Turcia; O şcoală de muzică din Germania; o organizaţie japoneză de control din industria textilă.

 

 

 

Share
Publicat de
admin2

Stiri Recente

Conferința de Analiză de Risc – Ediția a V a

Ediția a V-a a Conferinței de analiză de risc va avea loc pe data de…

March 5, 2020

The Power of Video 2020

Roadshow-ul Power of Video, organizat de Milestone Systems, va demonstra diferite moduri în care conținutul…

March 5, 2020

Reținuți pentru complicitate la furt și tâlhărie

La data de 18 decembrie., polițiștii de investigații criminale din cadrul Poliției municipiului Roman au…

December 20, 2019

De ce să nu folosești rețelele WiFi publice gratuite și ce riști dacă o faci

Într-o lume cu abonamente la cu trafic de internet nelimitat, nu mai ai nevoie neapărat…

December 20, 2019

Atacuri de phishing şi malware, apărute în contextul celui mai nou film din seria ”Star Wars”

Cel mai recent film care continuă seria ”Star Wars” a atras atenţia atacatorilor chiar înainte…

December 20, 2019

Cercetați de polițiști pentru furturi din genți și buzunare

Polițiștii ieșeni au identificat trei bărbați și o tânără, bănuiți de furturi din genți și…

December 20, 2019