Napadači koriste bezbednosne alate otvorenog koda za sajber napade

Stručnjaci iz kompanije Kaspersky Lab uočili su novi trend među akterima kampanja sajber špijunaže: umesto kreiranja specijalno dizajniranih alata za inficiranje ili kupovine od nezavisnih dobavljača u svetu sajber podzemlja, oni koriste alate koji su dostupni na internetu, a bivaju korišćeni u svrhe istraživanja.

Zvanično press saopštenje

Bezbednosni stručnjaci uočili su da su u okviru nekoliko kampanja sajber špijunaže korišćeni upravo ovi alati. Ovaj trend ukazuje na to da, ne samo da cene alata za sajber napade opadaju, već ovi alati postaju sve efektivniji i dostupniji. To znači da čak i hakerske grupe koje ne poseduju toliko stručno znanje i resurse, mogu predstavljati ozbiljnu pretnju krajnjim korisnicima i kompanijama. Pored toga, usled korišćenja legitimnih alata za penetracione testove tokom ovih napada, bezbednosna rešenja često imaju poteškoća da ih detektuju.

Okvir za eksploataciju pretraživača (browser exploitation framework), ili BeEF, jedan je od ovih alata. Ovaj alat prvobitno je kreirala bezbednosna zajednica kako bi olakšala i pojednostavila testiranje pretraživača, ali ga sada koristi nekoliko hakerskih grupa kako bi napadali mete širom sveta.

Kako bi iskoristili ranjivosti na pretraživačima svojih meta, hakeri kompromituju određene internet stranice, postavljaju BeEF alat na njih, i zatim samo čekaju da potencijalne žrtve posete tu stranicu. BeEF alat sposoban je da precizno identifikuje sistem računara i krajnjeg korisnika, i na taj način omogući hakerima da ukradu i zloupotrebe lične podatke, kao i da instaliraju dodatni malver ili druge štetne programe na žrtvin računar. Ova taktika za inficiranje poznatija je i kao „watering hole“ i često je koriste akteri sajber špijunskih kampanja.

Tokom istraživanja, stručnjaci iz kompanije Kaspersky Lab uspeli su da identifikuje desetine ovakvih “watering hole” stranica. Vrste i tipovi ovih stranica otkrivaju mnogo o profilu potencijalnih žrtava, a među njima su:

  • Ambasada jedne azijske države na teritoriji Rusije
  • Indijska škola za vojnu tehnologiju
  • Kancelarija regionalnog predstavništva
  • Agencija za diverzifikaciju u obrazovanju u okviru Evropske Unije
  • Ruska kompanija za spoljnu trgovinu
  • Informativno-politički medij iz Kazahstana
  • Turska novinska agencija
  • Specijalna nemačka muzička škola
  • Japanska organizacija za inspekciju industrije tekstila
  • Stranica o društvenoj odgovornosti i filantropiji, sa Bliskog Istoka
  • Popularni britanski "lifestyle" blog
  • Onlajn platforma za učenje jednog univerziteta u Alžiru
  • Kineska građevinska kompanija
  • Ruska internacionalna holding kompanija
  • Ruski forum za kreatore video igara
  • Rumunski kreator video igara na Steam platformi
  • Kineska stranica za prodaju gejming virtuelnog zlata
  • Brazilska kompanija za prodaju muzičkih instrumenata

„U prošlosti smo imali prilike da vidimo kako sajber špijunske grupe koriste različite legitimne alate otvorenog koda namenjene za penetracione testove, ili u kombinaciji sa sopstvenim malverom ili samostalno. Razlika u odnosu na aktuelnu situaciju jeste ta što danas sve veći broj hakerskih grupa koristi BeEF alat kao primamljivu i efikasnu alternativu. Stučnjaci iz korporativnih bezbednosnih sektora moraju uzeti u obzir ovu činjenicu kako bi zaštitili organizacije od nove pretnje”, izjavio je Kurt Baumgartner, glavni bezbednosni istraživač u kompaniji Kaspersky Lab.