קספרסקי: תוקפים עם רמת תחכום נמוכה מגייסים כלי אבטחה לצורך ריגול סייבר ממוקד

חוקרי מעבדת קספרסקי חשפו מגמה חדשה בקרב גורמים בזירת ריגול הסייבר: במקום לפתח כלי פריצה עצמאיים או לרכוש אותם מספקים חיצוניים בעולם התחתון, תוקפים משתמשים בכלים הזמינים ברשת לצרכי מחקר התקפי. מספר קמפיינים של ריגול סייבר אשר משתמשים בכלים כאלה אותרו לאחרונה על ידי מומחים.
מגמה זו מראה כי לא רק העלויות של כלי התקפות סייבר נמצאות בירידה, אלא כי גם הכלים עצמם הופכים ליעילים יותר, והנגישות שלהם – לגבוהה יותר. המשמעות היא כי אפילו קבוצות האקרים פחות מקצועיות, מוכשרות פחות ועם פחות משאבים, יכולות להוות איום למשתמשים וחברות. יותר מכך, השימוש בכלים לגיטימיים לצורך בדיקות חדירה (pentesting) הופך התקפות כאלה לשקופות יותר עבור פתרונות אבטחה.
סביבת פיתוח ניצול פרצות דפדפן ((BeEF הוא כלי שכזה. במקור הוא פותח על ידי קהילת האבטחה כדי להקל ולשפר ביצוע של בדיקות חדירה לדפדפנים, וכעת הוא משמש מספר קבוצות ריגול סייבר על מנת לתקוף מטרות ברחבי העולם.
כדי לנצל פרצות בדפדפנים של מטרות, ההאקרים פורצים לאתרים ברשת, שותלים את BeEF בתוכן, ואז פשוט מחכים שהקורבן הפוטנציאלי יבקר באתרים אלה. תוכנת ה- BeEF מאפשרת זיהוי מדויק של המערכת והמשתמש, ומאפשרת ניצול וגניבה של הרשאות אימות שלאחר מכן מאפשרות הורדה של קוד זדוני נוסף אל המכשיר הפגוע, ואף יותר מכך. שיטת הדבקה זו נקראת "בור השקיה" ולעיתים קרובות משמשת שחקני ריגול סייבר.
במהלך המחקר שלהם, מומחי מעבדת קספרסקי הצליחו לזהות עשרות אתרי "בור השקיה" שכאלה. האופי והנושאים של אתרים אלה חושפים רבות לגבי סוג הקורבנות האפשריים:
• שגרירות ממדינה מזרח תיכונית ברוסיה
• בית ספר הודי לטכנולוגיה צבאית
• משרד נשיא אזורי
• אתר מראה של סורק ICS אוקראיני
• סוכנות לתמיכה בגיוון ההשכלה של האיחוד האירופאי
• ארגון רוסי לניהול סחר חוץ
• גוף מדיה פוליטי מתקדם בקזחסטן
• ארגון חדשות טורקי
• בית ספר גרמני מתמחה למוזיקה
• ארגון יפני לבקרת טקסטיל
• גורם פילנתרופיה חברתית במזרח התיכון
• בלוג לייף סטייל בריטי גדול
• פלטפורמת קורסים מקוונים של אוניברסיטה אלג'יראית
• קבוצת בינוי סינית
• חברת רוסית לאחזקות ופיתוח עסקים מעבר לים
• פורום פיתוח משחקים רוסי
• מפתח משחקי Steam רומני
• מוכר סיני של זהב וירטואלי לגיימינג
• קמעונאי כלי מוזיקה ברזילאי
"בעבר ראינו קבוצות ריגול סייבר משתמשות בכלי בדיקות חדירה לגיטימיים בקוד פתוח, בין אם בשילוב הקוד הזדוני שלהם או בלעדיו. מה ששונה כעת זה שאנו רואים יותר ויותר קבוצות משתמשות ב- BeEF כאלטרנטיבה יעילה ואפקטיבית. העובדה צריכה להילקח בחשבון על ידי מחלקות אבטחה בארגונים כדי להגן עליהם מפני אפיק איום חדש זה", אמר קורט באומגרטנר, חוקר אבטחה ראשי במעבדת קספרסקי.
מידע נוסף אודות שימוש זדוני ב-BeEF וכלים התקפיים לגיטימיים אחרים מצד גורמים מאיימים כגון Newsbeef/ Newscaster, Crouching Yeti ו–TeamSpy APT ומידע כיצד להתגונן מפני התקפות אלה תוכלו לקרוא ב-

https://securelist.com/blog/software/74503/freezer-paper-around-free-meat/

דילוג לתוכן