Cercetatorii Kaspersky Lab au descoperit o noua practica in materie de spionaj cibernetic: in loc sa dezvolte instrumente personalizate de atac sau sa le cumpere de la alti furnizori, pe piata neagra, infractorii folosesc instrumente disponibile pe Internet, pentru cercetare. Expertii au descoperit, recent, mai multe campanii de spionaj cibernetic care folosesc astfel de metode.

Aceasta tendinta demonstreaza nu doar ca scade costul necesar pentru un atac cibernetic periculos, ci si ca instrumentele devin mai eficiente si mai accesibile. Mai exact, chiar si grupurile de hackeri mai putin profesionisti si cu mai putine resurse pot deveni acum o amenintare pentru utilizatorii individuali si pentru companii. In plus, folosirea unor instrumente legitime pentru teste de vulnerabilitate (pentesting) face astfel de atacuri mai putin vizibile pentru solutiile de securitate.

Modul de exploatare a browser-ului sau BeEF (Browser Exploitation Framework) este un astfel de instrument. Initial, a fost dezvoltat de experti pentru a face testele de securitate pentru browsere mai eficiente si mai simple, iar acum este folosit de mai multe grupari de spionaj cibernetic din lume.

Pentru a profita de vulnerabilitatile din browserele vizate, hackerii compromit site-uri de interes, plaseaza continutul BeEF, iar apoi nu fac decat sa astepte ca potentiale victime sa viziteze aceste site-uri. Continutul BeEF le permite sa identifice in mod precis sistemul si utilizatorul pentru furtul si folosirea datelor de autentificare. Acestea, la randul lor, sunt utilizate pentru a putea descarca alte programe malware intr-un dispozitiv compromis. Aceasta tactica se numeste “watering hole” si este adesea folosita de “actorii” de spionaj cibernetic.

In timpul cercetarii, specialistii Kaspersky Lab au reusit sa identifice zeci de astfel de site-uri de tip “watering holes”. Genul site-ului si subiectele abordate acolo dezvaluie numeroase informatii despre tipurile de tinte potentiale:

· O ambasada a unei tari din Orientul Mijlociu, in Federatia Rusa

· O scoala militara indiana

· O autoritate guvernamentala regionala

· Un dispozitiv de control industrial din Ucraina

· O agentie UE de sprijin in domeniul educatiei

· O organizatie de comert exterior din Federatia Rusa

· Institutii media si politice din Kazahstan

· O agentie de stiri din Turcia

· O scoala de muzica din Germania

· O organizatie japoneza de control din industria textila

· O organizatie filantropica din Orientul Mijlociu

· Un blog popular de lifestyle din Marea Britanie

· Platforma de cursuri online a unei universitati algeriene

· Un grup de constructii din China

· Forumul unui dezvoltator de jocuri din Rusia

· Un dezvoltator roman de jocuri pentru platforma Steam

· O companie din China care vinde aur virtual pentru jocuri online

· Un retailer brazilian de instrumente muzicale

“Am vazut anterior grupari de spionaj cibernetic care folosesc teste de vulnerabilitate (pentesting), fie impreuna cu propriile programe malware, fie singure. Ce este diferit de data aceasta este ca vedem din ce in ce mai multe grupuri folosind BeEF. Noutatea ar trebui sa fie luata in considerare de departamentele de securitate IT ale companiilor, pentru a proteja organizatia de acest nou vector de amenintare”, a declarat Kurt Baumgartner, cercetator pe problemele de securitate la Kaspersky Lab.