Hackers with low level of knowledge & ready tools for digital espionage

The της Kaspersky Lab ανακάλυψαν μια νέα τάση μεταξύ των απειλητικών φορέων ψηφιακής ς: οι hackers αντί να αναπτύσσουν εξατομικευμένα εργαλεία παραβίασης ή να τα αγοράζουν από τρίτους στην «υπόκοσμο» του ψηφιακού εγκλήματος, χρησιμοποιούν εργαλεία που είναι διαθέσιμα στο Διαδίκτυο για ερευνητικούς σκοπούς. hacker


Several digital espionage campaigns using these tools have been recently identified by experts.


This trend demonstrates that not only the price of dangerous digital attack tools is reduced but that these tools are becoming more and more effective and their accessibility is increasing. This means that even less professional, less skilled and less resourceful hacker groups can now pose a threat to users and businesses. In addition, the use of legitimate means makes such attacks less visible in security solutions.


The Browser Exploitation Framework (BeEF) is one such tool. Originally developed by the security community to make browser security better and easier, it is now being used by several digital espionage teams for attacks around the world.


To exploit vulnerabilities in target browsers, hackers compromise websites of interest to users, plant BeEF on them, and then simply wait for victims to visit them. The του BeEF επιτρέπει τον ακριβή προσδιορισμό τόσο του συστήματος, όσο και του χρήστη και επιτρέπει την εκμετάλλευση και την των διαπιστευτηρίων ελέγχου ταυτότητας, τα οποία με τη σειρά τους επιτρέπουν το «κατέβασμα» επιπλέον κακόβουλου λογισμικού στην παραβιασμένη και πολλά άλλα. Αυτή η τακτική «ς» ονομάζεται επίθεση τύπου «» και χρησιμοποιείται συχνά από τους φορείς ψηφιακής κατασκοπείας.


Κατά τη διάρκεια της έρευνάς τους, οι ειδικοί της Kaspersky Lab κατάφεραν να εντοπίσουν δεκάδες ιστοσελίδες που χρησιμοποιούνται για επιθέσεις “watering hole”. Η and αυτών των ιστοσελίδων αποκαλύπτουν πολλά σχετικά με τα είδη των πιθανών στόχων:

  • Embassy of the Middle East in the Russian Federation
  • Indian School of Military Technology
  • Regional Office of the President
  • Ukrainian ICS Scanner mirror
  • European Union Agency for the Support of Diversity in Education
  • Russian agency for foreign trade management
  • Προοδευτικά ειδησεο και πολιτικά ΜΜΕ στο Καζακστάν
  • Turkish news agency
  • Specialized German Music School
  • Japanese Textile Production Control Body
  • Middle East Social Responsibility and Charity Organization
  • Popular British "lifestyle" blog
  • Web Platform of Algerian University curriculum
  • Chinese construction group
  • Russian holding company with international activities
  • Russian gaming developer forum
  • Romanian site game developer site for the Steam platform
  • Chinese virtual gaming vendor
  • Brazilian house selling musical instruments


«Στο παρελθόν έχουμε δει ομάδες (hackers) να χρησιμοποιούν διαφορετικά, ανοιχτού κώδικα, νόμιμα εργαλεία , είτε σε συνδυασμό με το δικό τους κακόβουλο λογισμικό ή χωρίς αυτό. Αυτό όμως που διαφέρει τώρα, είναι ότι βλέπουμε όλο και περισσότερες ομάδες να  χρησιμοποιούν το BeEF, θεωρώντας το μια ελκυστική και αποτελεσματική εναλλακτική. Το γεγονός αυτό θα πρέπει να λαμβάνεται υπόψη από τα εταιρικά τμήματα ασφάλειας, προκειμένου να προστατεύονται οι οργανισμοί από αυτόν τον νέο απειλητικό φορέα"Said Kurt Baumgartner, Principal Security Researcher of Kaspersky Lab.


More information about the malicious use of BeEF and other legitimate tools by hackers such as Newsbeef / Newscaster, Crouching Yeti, and TeamSpy APT, and how to protect against such attacks, are available on the site Securelist.com.

iGuRu.gr The Best Technology Site in Greecefgns

Subscribe to Blog by Email

Subscribe to this blog and receive notifications of new posts by email.

Written by Dimitris

Dimitris hates on Mondays .....

Leave a reply

Your email address is not published. Required fields are mentioned with *

Your message will not be published if:
1. Contains insulting, defamatory, racist, offensive or inappropriate comments.
2. Causes harm to minors.
3. It interferes with the privacy and individual and social rights of other users.
4. Advertises products or services or websites.
5. Contains personal information (address, phone, etc.).