مهاجمان به صورت فزاینده ای از ابزارهای متن‌باز سوء ‌استفاده می‌کنند

آزمایشگاه کسپرسکی روز چهارشنبه گزارش داد که گروه‌های تهدید سایبری به جای اینکه خود ابزارهای نفوذ را تولید کرده و یا آن‌ها از اشخاص ثالث بخرند، به صورت فزاینده‌ای توجه خود را معطوف به ابزارهای امنیتی متن باز کرده‌اند.
یکی از این نمونه ابزارها Browser Exploitation Framework (BeEF) است که مجموعه‌ابزاری برای آزمایش نفوذ است و تمرکز خود را معطوف به مرورگر نموده است. این ابزار به آزمایش‌گران اجازه می‌دهد تا بتوانند مشخص کنند که آیا هدف آن‌ها در برابر حملاتی که ممکن است توسط مهاجمان صورت گیرد آسیب‌پذیر است یا خیر.
سکوی BeEF مهاجمان را قادر می‌سازد تا به بررسی و کنترل بازدیدکنندگان یک وب‌گاه پرداخته و کوکی‌هایی را برای ردیابی پیوسته آن‌ها مستقر کنند. همچنین می‌تواند مرورگرها و افزونه‌های آن‌ها را شمارش کند و فهرستی از دامنه‌هایی را که به وسیله قربانی بازدید شده است، به دست آورد. علاوه بر این ردیابی، این ابزار می‌تواند برای یافتن آسیب‌پذیری‌ها و بهره‌برداری‌های آن‌ها مورد استفاده قرار گیرد.
محققان کسپرسکی علاوه بر این کشف کرده‌اند که این ابزار توسط یکی از عوامل APT که آن‌ها را NewsBeef نامیده‌اند، مورد استفاده قرار گرفته است.
NewsBeef و یا Newscaster و Charming Kitten یکی از عوامل تهدید است و به این شناخته شده که در وب‌گاه‌های شبکه‌های اجتماعی شخصیت‌های جعلی ایجاد می‌کند و در تلاش است تا اطلاعات را از افراد مختلف در آمریکا، اسراییل، انگلستان، عربستان سعودی و عراق جمع‌آوری کند.
بر اساس گفته‌های کسپرسکی، این گروه از BeEF برای ردیابی بازدیدکنندگان وب‌گاه‌هایی استفاده می‌کند که از طریق نقص در سامانه‌های مدیریت محتوا در خطر افتاده‌اند.
محققان کسپرسکی در وبلاگ خود می‌گویند: «آن‌ها همچنان بسیار فعال هستند، اما این بار آن‌ها از مجموعه ابزارهایی استفاده می‌کنند که کمی فنی‌تر هستند. از یک طرف، آن‌ها مهارت‌های خود را توسعه داده و ابزارهایی را کشف کرده‌اند که بتواند وبگاه‌ها و برنامه‌های کاربردی در خطر را در اینترنت آلوده کرده و حملات خود را با استفاده از آن‌ها پشتیبانی کنند و از طرف دیگر آن‌ها کدهای متن‌باز در دسترس یک بات را دوباره سرهم کرده و اجزای Metasploit و PowerSoloit را با هم ترکیب کرده‌اند تا به تولید و اداره در پشتی و ابزارهای بارگیری‌کننده‌بپردازند».
درحالی‌که برخی گزارش‌ها حاکی از آن هستند که BeEF برای جستجوی آسیب‌پذیری‌ها و ارسال در پشتی از طریق ادغام Metasploit استفاده می‌شود، کسپرسکی می‌گوید که در بسیاری از موارد این ابزار به مهاجمان کمک می‌کند تا کاربران را ردیابی کرده و یا تاریخچه مرورگر آن‌ها را سرقت کنند.
این شرکت امنیتی، BeEF را در وب‌گاه‌های متعدد و مختلفی در سراسر دنیا مشاهده کرده است که شامل سفارت‌های کشورهای خاورمیانه در روسیه، یک مدرسه علوم نظامی در هند، یک پویشگر ICS در اوکراین، یک سازمان آموزشی اتحادیه اروپا، سازمان‌های خبری در ترکیه و قزاقستان،‌و بگاه‌های مربوط به موسیقی در برزیل و آلمان، یک وبلاگ بریتانیایی ارائه دهنده سبک زندگی،‌ یک کارخانه تولید پارچه در ژاپن و وبگاه‌های مربوط به بازی در رومانی، روسیه و چنین می‌شوند.
به علاوه NewsBeef، مهاجمان APT دیگری نظیر Croucing Yeti و TeamSpy مشاهده شده‌اند که از ابزارهای متن‌باز در عملیات‌های خود استفاده می‌کنند.
کوتر بامگارتنر پژوهش‌گر امنیتی آزمایشگاه کسپرسکی می‌گوید: «در گذشته ما گروه‌های جاسوسی سایبری را می‌دیدیم که از ابزارهای متن‌باز که برای آزمایش‌های نفوذ قانونی ساخته شده‌بودند، برای ترکیب با بدافزار خود و یا به تنهایی استفاده می‌کردند. اما آنچه که اینجا متفاوت به نظر می‌رسد این است که ما اکنون گروه‌های خیلی بیشتری را مشاهده می‌کنیم که از BeEF به عنوان یک جایگزین جذاب و مؤثر استفاده می‌کنند. این واقعیت باید توسط بخش‌های امنیتی شرکت‌ها برای حفاظت سازمان‌های خود در برابر روش‌های حمله‌های جدید جدی گرفته شود».

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.