Έρευνες - Μελέτες

Nέα εργαλεία ψηφιακής επίθεσης ενεργοποιεί το οργανωμένο κυβερνο-έγκλημα

internet_security

Καινούρια εργαλεία επιθέσεων ενεργοποιεί, πλέον, το οργανωμένο ψηφιακό έγκλημα, με αποτέλεσμα ακόμα και λιγότερο ειδικευμένες και με λιγότερους πόρους ομάδες χάκερ να εξελίσσονται σε απειλή για χρήστες και επιχειρήσεις. Σήμερα, οι επιτιθέμενοι με χαμηλού επιπέδου γνώσεις τεχνολογίας αξιοποιούν εργαλεία ασφάλειας ανοικτού κώδικα για στοχευμένη ψηφιακή κατασκοπεία.

Ακόμα και λιγότερο επαγγελματικές, λιγότερο ειδικευμένες και με λιγότερους πόρους ομάδες χάκερ εξελίσσονται σε απειλή για χρήστες και επιχειρήσειςΟι ερευνητές της Kaspersky Lab ανακάλυψαν μια νέα τάση μεταξύ των απειλητικών φορέων ψηφιακής κατασκοπείας: αντί να αναπτύσσουν εξατομικευμένα εργαλεία παραβίασης ή να τα αγοράζουν από τρίτους στον “υπόκοσμο” του ψηφιακού εγκλήματος, χρησιμοποιούν εργαλεία που είναι διαθέσιμα στο Διαδίκτυο για ερευνητικούς σκοπούς. Αρκετές εκστρατείες ψηφιακής κατασκοπείας, που χρησιμοποιούν αυτά τα εργαλεία, έχουν εντοπιστεί πρόσφατα από ειδικούς.

“Η τάση αυτή καταδεικνύει ότι όχι μόνο μειώνεται η τιμή των επικίνδυνων εργαλείων ψηφιακής επίθεσης, αλλά τα εργαλεία αυτά γίνονται όλο και πιο αποτελεσματικά και η προσβασιμότητά τους αυξάνεται. Αυτό σημαίνει ότι ακόμα και λιγότερο επαγγελματικές, λιγότερο ειδικευμένες και με λιγότερους πόρους ομάδες χάκερ μπορούν τώρα να αποτελέσουν απειλή για τους χρήστες και τις επιχειρήσεις. Επιπλέον, η χρήση νόμιμων μέσων κάνει τέτοιες επιθέσεις λιγότερο ορατές στις λύσεις ασφάλειας”, διαπιστώνουν οι ερευνητές της εταιρείας.

Ως παράδειγμα ενός τέτοιου εργαλείου, οι ίδιοι αναφέρουν το πλαίσιο εκμετάλλευσης προγράμματος περιήγησης (Browser Exploitation Framework/ BeEF). Το πλαίσιο αυτό αρχικά αναπτύχθηκε από την κοινότητα ασφάλειας για να καταστήσει τον έλεγχο της ασφάλειας των browsers καλύτερο και ευκολότερο, ενώ τώρα χρησιμοποιείται από αρκετές ομάδες ψηφιακής κατασκοπείας για επιθέσεις σε όλο τον κόσμο. 

Τακτική
Όπως εξηγεί η Kaspersky Lab, για να εκμεταλλευτούν τα τρωτά σημεία στους browsers των στόχων, οι χάκερ παραβιάζουν τις ιστοσελίδες που ενδιαφέρουν τους χρήστες, “φύτευουν” το BeEF σε αυτές και στη συνέχεια απλά περιμένουν τα θύματα να τις επισκεφθούν. Το περιεχόμενο του BeEF επιτρέπει τον ακριβή προσδιορισμό τόσο του συστήματος, όσο και του χρήστη και επιτρέπει την εκμετάλλευση και την κλοπή των διαπιστευτηρίων ελέγχου ταυτότητας, τα οποία με τη σειρά τους επιτρέπουν το “κατέβασμα” επιπλέον κακόβουλου λογισμικού στην παραβιασμένη συσκευή και πολλά άλλα.

Αυτή η τακτική “μόλυνσης” ονομάζεται επίθεση τύπου “watering hole” και χρησιμοποιείται συχνά από τους φορείς ψηφιακής κατασκοπείας. Κατά τη διάρκεια της έρευνας τους, οι ειδικοί της Kaspersky Lab κατάφεραν να εντοπίσουν δεκάδες ιστοσελίδες που χρησιμοποιούνται για επιθέσεις “watering hole”.

Η φύση και τα θέματα αυτών των ιστοσελίδων αποκαλύπτουν πολλά σχετικά με τα είδη πιθανών στόχων, όπως η Πρεσβεία της Μέσης Ανατολής στη Ρωσία, το ινδικό σχολείο στρατιωτικής τεχνολογίας, ο οργανισμός της Ε.Ε. για την υποστήριξη της διαφορετικότητας στην εκπαίδευση, ο ρωσικός οργανισμός για τη διαχείριση του εξωτερικού εμπορίου, προοδευτικά ειδησεογραφικά και πολιτικά ΜΜΕ στο Καζακστάν, ένας τουρκικός ειδησεογραφικός οργανισμός, ένα εξειδικευμένο γερμανικό μουσικό σχολείο, ένας ιαπωνικός οργανισμός ελέγχου παραγωγής κλωστοϋφαντουργίας, ένας οργανισμός κοινωνικής ευθύνης και  φιλανθρωπίας της Μέσης Ανατολής, ένα δημοφιλές βρετανικό “lifestyle” blog, μια διαδικτυακή πλατφόρμα προγράμματος σπουδών του Πανεπιστημίου της Αλγερίας.