Οι ερευνητές της Kaspersky Lab ανακάλυψαν μια νέα τάση μεταξύ των απειλητικών φορέων ψηφιακής κατασκοπείας: αντί να αναπτύσσουν εξατομικευμένα εργαλεία παραβίασης ή να τα αγοράζουν από τρίτους στην «υπόκοσμο» του ψηφιακού εγκλήματος, χρησιμοποιούν εργαλεία που είναι διαθέσιμα στο Διαδίκτυο για ερευνητικούς σκοπούς. Αρκετές εκστρατείες ψηφιακής κατασκοπείας που χρησιμοποιούν αυτά τα εργαλεία έχουν εντοπιστεί πρόσφατα από ειδικούς.
Η τάση αυτή καταδεικνύει ότι όχι μόνο μειώνεται η τιμή των επικίνδυνων εργαλείων ψηφιακής επίθεσης, αλλά τα εργαλεία αυτά γίνονται όλο και πιο αποτελεσματικά και η προσβασιμότητά τους αυξάνεται. Αυτό σημαίνει ότι ακόμα και λιγότερο επαγγελματικές, λιγότερο ειδικευμένες και με λιγότερους πόρους ομάδες χάκερ μπορούν τώρα να αποτελέσουν απειλή για τους χρήστες και τις επιχειρήσεις. Επιπλέον, η χρήση νόμιμων μέσων κάνει τέτοιες επιθέσεις λιγότερο ορατές στις λύσεις ασφάλειας.
Το πλαίσιο εκμετάλλευσης προγράμματος περιήγησης (Browser Exploitation Framework/ BeEF) είναι ένα τέτοιο εργαλείο. Αρχικά αναπτύχθηκε από την κοινότητα ασφάλειας για να καταστήσει τον έλεγχο της ασφάλειας των browser καλύτερο και ευκολότερο, ενώ τώρα χρησιμοποιείται από αρκετές ομάδες ψηφιακής κατασκοπείας για επιθέσεις σε όλο τον κόσμο.
Για να εκμεταλλευτούν τα τρωτά σημεία στους browsers των στόχων, οι χάκερ παραβιάζουν τις ιστοσελίδες που ενδιαφέρουν τους χρήστες, «φυτεύουν» το BeEF σε αυτές και στη συνέχεια απλά περιμένουν τα θύματα να τις επισκεφθούν. Το περιεχόμενο του BeEF επιτρέπει τον ακριβή προσδιορισμό τόσο του συστήματος, όσο και του χρήστη και επιτρέπει την εκμετάλλευση και την κλοπή των διαπιστευτηρίων ελέγχου ταυτότητας, τα οποία με τη σειρά τους επιτρέπουν το «κατέβασμα» επιπλέον κακόβουλου λογισμικού στην παραβιασμένη συσκευή και πολλά άλλα. Αυτή η τακτική «μόλυνσης» ονομάζεται επίθεση τύπου «watering hole» και χρησιμοποιείται συχνά από τους φορείς ψηφιακής κατασκοπείας.
Κατά τη διάρκεια της έρευνάς τους, οι ειδικοί της Kaspersky Lab κατάφεραν να εντοπίσουν δεκάδες ιστοσελίδες που χρησιμοποιούνται για επιθέσεις “watering hole”. Η φύση και τα θέματα αυτών των ιστοσελίδων αποκαλύπτουν πολλά σχετικά με τα είδη των πιθανών στόχων:
· Πρεσβεία της Μέσης Ανατολής στη Ρωσική Ομοσπονδία
· Ινδικό σχολείο στρατιωτικής τεχνολογίας
· Περιφερειακό γραφείο Προέδρου
· Ουκρανικό ICS Scanner mirror
· Οργανισμός της Ευρωπαϊκής Ένωσης για την υποστήριξη της διαφορετικότητας στην εκπαίδευση
· Ρωσικός οργανισμός για τη διαχείριση του εξωτερικού εμπορίου
· Προοδευτικά ειδησεογραφικά και πολιτικά ΜΜΕ στο Καζακστάν
· Τουρκικός ειδησεογραφικός οργανισμός
· Εξειδικευμένο Γερμανικό μουσικό σχολείο
· Ιαπωνικός οργανισμός ελέγχου παραγωγής κλωστοϋφαντουργίας
· Οργανισμός κοινωνικής ευθύνης και φιλανθρωπίας της Μέσης Ανατολής
· Δημοφιλές βρετανικό "lifestyle" blog
· Διαδικτυακή πλατφόρμα προγράμματος σπουδών του Πανεπιστημίου της Αλγερίας
· Κινεζικός κατασκευαστικός όμιλος
· Ρωσική εταιρεία συμμετοχών με διεθνείς δραστηριότητες
· Ρωσικό φόρουμ προγραμματιστών gaming
· Προσωπικό site Ρουμάνου προγραμματιστή παιχνιδιών για την πλατφόρμα Steam
· Κινέζικος εικονικός πωλητής gaming
· Βραζιλιάνικος οίκος πώλησης μουσικών οργάνων
«Στο παρελθόν έχουμε δει ομάδες να χρησιμοποιούν διαφορετικά, ανοιχτού κώδικα, νόμιμα εργαλεία pentesting, είτε σε συνδυασμό με το δικό τους κακόβουλο λογισμικό ή χωρίς αυτό. Αυτό όμως που διαφέρει τώρα, είναι ότι βλέπουμε όλο και περισσότερες ομάδες να χρησιμοποιούν το BeEF, θεωρώντας το μια ελκυστική και αποτελεσματική εναλλακτική. Το γεγονός αυτό θα πρέπει να λαμβάνεται υπόψη από τα εταιρικά τμήματα ασφάλειας, προκειμένου να προστατεύονται οι οργανισμοί από αυτόν τον νέο απειλητικό φορέα», δήλωσε ο Kurt Baumgartner, Principal Security Researcher της Kaspersky Lab.
Περισσότερες πληροφορίες σχετικά με την κακόβουλη χρήση του BeEF και άλλων νόμιμων εργαλείων από απειλητικούς φορείς, όπως το Newsbeef/ Newscaster, το Crouching Yeti, και το TeamSpy APT, αλλά και για τους τρόπους προστασίας από τέτοιου είδους επιθέσεις, είναι διαθέσιμες στον ιστότοπο Securelist.com.