Criminali poco tecnologici sfruttano tool di sicurezza open source per attività di cyber spionaggio mirato

cyber spionaggio

I ricercatori di Kaspersky Lab hanno svelato una nuova tendenza tra i gruppi cyber criminali: invece che sviluppare tool nocivi personalizzati o comprarli da fornitori di terze parti nell’underground criminale, usano strumenti disponibili sul web per scopi di ricerca. Gli esperti hanno recentemente scoperto numerose campagne di cyber spionaggio che usano questi tool.

Questo trend dimostra che non solo sta diminuendo il prezzo dei tool usati nei cyber attacchi, ma stanno diventando sempre più efficaci e accessibili. Questo significa che anche i gruppi criminali meno professionali, dotati di poche risorse e con bassa esperienza, possono ora costituire una minaccia per utenti e aziende. Inoltre, l’uso di tool legittimi progettati per i test di penetrazione rende questi attacchi meno visibili alle soluzioni di sicurezza.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Il BeEF (Browser Exploitation Framework) è uno di questi tool. Sviluppato originariamente dalla community di sicurezza per migliorare e semplificare i test di protezione per i browser, viene ora utilizzato da numerosi gruppi di cyber spionaggio per colpire i propri obiettivi in tutto il mondo.

Per sfruttare le vulnerabilità nei browser presi di mira, gli hacker compromettono siti di interesse, impiantando il BeEF e quindi aspettando semplicemente che le potenziali vittime li visitino. Il contenuto del BeEF consente di identificare con precisione il sistema e l’utente, permettendo di rubare e sfruttare le credenziali di autenticazione, che consentono di scaricare ulteriori malware sul dispositivo compromesso e altro ancora. Questa tattica d’infezione è chiamata “watering hole” e viene spesso usata dai gruppi di cyber spionaggio.

Durante la loro ricerca, gli esperti di Kaspersky Lab sono stati in grado di identificare decine di siti “watering hole”. La natura e gli argomenti di questi siti svelano molte informazioni sul genere dei possibili obiettivi:

  • Ambasciate del Medio Oriente in Russia
  • Scuole di tecnologia militare indiane
  • Uffici di presidenza regionali
  • ICS Scanner mirror ucraini
  • Agenzie di supporto alla diversificazione della formazione dell’Unione Europea
  • Organizzazioni russe per la gestione del commercio estero
  • Media kazaki di notizie e politica progressiste
  • Testate turche
  • Scuole musicali specialistiche tedesche
  • Organizzazioni per l’ispezione della produzione tessile giapponese
  • Organizzazioni di social responsibility e filantropia del Medio Oriente
  • Famosi blog lifestyle inglesi
  • La piattaforma online dei corsi di un’università algerina
  • Gruppi edili cinesi
  • Holding e aziende di business development russe oltreoceano
  • Forum russi di sviluppatori di giochi
  • Sviluppatori rumeni della piattaforma Steam
  • Venditori cinesi di oro virtuale per i giochi online
  • Rivenditori di strumenti musicali brasiliani
Leggi anche:  Classiscam 2023: Piattaforma di Scam-as-a-Service con un giro d’affari di 64,5 milioni di dollari abusa di noti marchi in 35 Paesi europei

“In precedenza abbiamo visto gruppi cyber criminali che usavano tool legittimi e open source pensati per i test di penetrazione, sia in combinazione con i propri malware, sia singolarmente. Tuttavia, ora, sempre più gruppi usano BeEF come alternativa attraente ed efficace. Questa tendenza dovrebbe essere presa in considerazione dai dipartimenti di sicurezza aziendali per proteggere le organizzazioni da questi nuovi vettori di minaccia”, ha commentato Kurt Baumgartner, principal security researcher di Kaspersky Lab.