Хакеры эксплуатируют инструмент для тестирования безопасности BeEF

 
Десятки сайтов взломаны разными кибергруппировками с помощью одного легального инструмента – фреймворка BeEF, который создан для облегчения и повышения эффективности тестирования безопасности браузеров. Данный факт обнаружила «Лаборатория Касперского».
 
Данная технология используется для проведения атак типа watering hole. Злоумышленники устанавливают BeEF на сайты, часто посещаемые потенциальными жертвами, и с помощью фреймворка определяют, из каких браузеров заходят нужные пользователи, а затем крадут логины и пароли. Такие махинации используют, к например, для внедрения в скомпрометированные устройства дополнительного вредоносного ПО.
 
Как отметили, в «Лаборатории Касперского», все чаще хакеры используют инструменты, доступные в Сети и предназначенные для исследовательских целей, вместо вредоносного ПО, специально разработанного или купленного на «черном» рынке. Это дешевле и эффективнее, а кроме того, из-за применения легальных технологий обнаружить атаку становится сложнее. Таким образом, даже кибергруппировки с недостатком опыта и ресурсов могут представлять угрозу для частных пользователей и компаний.
 
BeEF — это фреймворк, позволяющий централизованно управлять пулом зараженных через XSS клиентов, отдавать команды и получать рeзультат. Он работает следующим образом:

– злоумышленник внедряет на уязвимый сайт скрипт hook.js;
– hook.js сигналит C&C (BeEF) о том, что новый клиент онлайн;
– злоумышленник входит в панель управления BeEF и удаленно «рулит» зараженными браузерами: исполняет пейлоад и получает ответ.

Жертве достаточно выполнить в своем браузере hook.js, и она станет очередным «зомби», которому можно будет посылать различные команды, подсовывать вредоносные экзешники и так далее. А от злоумышленника требуется просто запустить beef-xss и открыть в браузере панель управления, в которой, собственно, все самое интересное и происходит.
 
BeEF «из коробки» содержит уйму встроенных техник, эксплойтов, плагинов и значительно облегчает одновременную работу со множеством клиентов. Конечно же, зараженный пользователь может покинуть страницу с внедренным скриптом, но специально для этих целей существует атака Man-in-The-Browser, которая позволяет следить за всеми действиями клиента в контексте одного домена, пока он остается на сайте или собственноручно не поменяет адрес в строке URL.
 

Анна Воробьева
4 мая, 2016

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

12.09.2025
Албания доверила госзакупки искусственному интеллекту
12.09.2025
На «Госуслугах» теперь можно запретить себе SIM-карту
12.09.2025
Даркнет сам приходит к «Максу»?
12.09.2025
Половина россиян не одобряет блокировку звонков в мессенджерах
12.09.2025
Злоупотребление удалённым доступом — предвестник появления вымогателей
12.09.2025
Конференция SoftConf: российские разработчики представили решения для защиты бизнеса
11.09.2025
В «СёрчИнформ FileAuditor» появился инструмент предоставления временного доступа к файлам
11.09.2025
Невидимая краска сможет заменить биометрические ПДн?
11.09.2025
«Звёздные врата» продолжают открываться или ИИ-пузырь — расти?
11.09.2025
Антивирус Huntress позволил изучить всю подноготную хакера

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных