Telecom News - תוקפים עם רמת תחכום נמוכה מגייסים כלי אבטחה לצורך ריגול סייבר ממוקד

תוקפים עם רמת תחכום נמוכה מגייסים כלי אבטחה לצורך ריגול סייבר ממוקד

דף הבית >> חדשות אבטחה ועולם הסייבר >> תוקפים עם רמת תחכום נמוכה מגייסים כלי אבטחה לצורך ריגול סייבר ממוקד

תוקפים עם רמת תחכום נמוכה מגייסים כלי אבטחה לצורך ריגול סייבר ממוקד

מאת: מערכת Telecom News, 4.5.16, 20:09 מתקפת סייבר

הנפגעים שזוהו היו החל משגרירות מדינה מזרח תיכונית ברוסיה ובית ספר הודי לטכנולוגיה צבאית, דרך משרד נשיא אזורי וסוכנות לתמיכה בגיוון ההשכלה של האיחוד האירופאי וכלה בגוף מדיה פוליטי בקזחסטן וארגון חדשות טורקי.

חוקרי מעבדת קספרסקי חשפו מגמה חדשה בקרב גורמים בזירת ריגול הסייבר: במקום לפתח כלי פריצה עצמאיים או לרכוש אותם מספקים חיצוניים בעולם התחתון, תוקפים משתמשים בכלים הזמינים ברשת לצרכי מחקר התקפי. מספר קמפיינים של ריגול סייבר, שמשתמשים בכלים כאלה, אותרו לאחרונה ע"י מומחים.

מגמה זו מראה, שלא רק העלויות של כלי התקפות סייבר נמצאות בירידה, אלא שגם הכלים עצמם הופכים ליעילים יותר והנגישות שלהם לגבוהה יותר. המשמעות היא, שאפילו קבוצות האקרים פחות מקצועיות, מוכשרות פחות ועם פחות משאבים, יכולות להוות איום למשתמשים וחברות. יותר מכך, השימוש בכלים לגיטימיים לצורך בדיקות חדירה (pentesting) הופך התקפות כאלו לשקופות יותר עבור פתרונות אבטחה.

סביבת פיתוח ניצול פרצות דפדפן ((BeEF הוא כלי כזה. במקור הוא פותח ע"י קהילת האבטחה כדי להקל ולשפר ביצוע של בדיקות חדירה לדפדפנים, וכעת הוא משמש מספר קבוצות ריגול סייבר כדי לתקוף מטרות ברחבי העולם.

כדי לנצל פרצות בדפדפנים של מטרות, ההאקרים פורצים לאתרים ברשת, שותלים את BeEF בתוכן, ואז פשוט מחכים, שהקורבן הפוטנציאלי יבקר באתרים אלה. תוכנת ה-BeEF מאפשרת זיהוי מדויק של המערכת והמשתמש ומאפשרת ניצול וגנבה של הרשאות אימות, שלאחר מכן מאפשרות הורדה של קוד זדוני נוסף אל המכשיר הפגוע, ואף יותר מכך. שיטת הדבקה זו נקראת "בור השקיה" ולעיתים קרובות משמשת שחקני ריגול סייבר.

במהלך המחקר שלהם, הצליחו החוקרים לזהות עשרות אתרי "בור השקיה" שכאלה. האופי והנושאים של אתרים אלה חושפים רבות לגבי סוג הקורבנות האפשריים:
  • שגרירות ממדינה מזרח תיכונית ברוסיה,
  • בית ספר הודי לטכנולוגיה צבאית,
  • משרד נשיא אזורי,
  • אתר מראה של סורק ICS אוקראיני,
  • סוכנות לתמיכה בגיוון ההשכלה של האיחוד האירופאי,
  • ארגון רוסי לניהול סחר חוץ,
  • גוף מדיה פוליטי מתקדם בקזחסטן,
  • ארגון חדשות טורקי,
  • בית ספר גרמני מתמחה למוזיקה,
  • ארגון יפני לבקרת טקסטיל,
  • גורם פילנתרופיה חברתית במזרח התיכון,
  • בלוג לייף סטייל בריטי גדול,
  • פלטפורמת קורסים מקוונים של אוניברסיטה אלג'יראית,
  • קבוצת בינוי סינית,
  • חברת רוסית לאחזקות ופיתוח עסקים  מעבר לים,
  • פורום פיתוח משחקים רוס,י
  • מפתח משחקי Steam רומני,
  • מוכר סיני של זהב וירטואלי לגיימינג,
  • קמעונאי כלי מוזיקה ברזילאי.
קורט באומגרטנר, חוקר אבטחה ראשי במעבדת קספרסקי: "בעבר ראינו קבוצות ריגול סייבר משתמשות בכלי בדיקות חדירה לגיטימיים בקוד פתוח, בין אם בשילוב הקוד הזדוני שלהם או בלעדיו. מה ששונה כעת זה, שאנו רואים יותר ויותר קבוצות משתמשות ב-BeEF כחלופה יעילה ואפקטיבית. העובדה צריכה להילקח בחשבון ע"י מחלקות אבטחה בארגונים כדי להגן עליהם מפני אפיק איום חדש זה".
 



 
 
Bookmark and Share