Хакеры эксплуатируют инструмент для тестирования безопасности BeEF

 
Десятки сайтов взломаны разными кибергруппировками с помощью одного легального инструмента – фреймворка BeEF, который создан для облегчения и повышения эффективности тестирования безопасности браузеров. Данный факт обнаружила «Лаборатория Касперского».
 
Данная технология используется для проведения атак типа watering hole. Злоумышленники устанавливают BeEF на сайты, часто посещаемые потенциальными жертвами, и с помощью фреймворка определяют, из каких браузеров заходят нужные пользователи, а затем крадут логины и пароли. Такие махинации используют, к например, для внедрения в скомпрометированные устройства дополнительного вредоносного ПО.
 
Как отметили, в «Лаборатории Касперского», все чаще хакеры используют инструменты, доступные в Сети и предназначенные для исследовательских целей, вместо вредоносного ПО, специально разработанного или купленного на «черном» рынке. Это дешевле и эффективнее, а кроме того, из-за применения легальных технологий обнаружить атаку становится сложнее. Таким образом, даже кибергруппировки с недостатком опыта и ресурсов могут представлять угрозу для частных пользователей и компаний.
 
BeEF — это фреймворк, позволяющий централизованно управлять пулом зараженных через XSS клиентов, отдавать команды и получать рeзультат. Он работает следующим образом:

– злоумышленник внедряет на уязвимый сайт скрипт hook.js;
– hook.js сигналит C&C (BeEF) о том, что новый клиент онлайн;
– злоумышленник входит в панель управления BeEF и удаленно «рулит» зараженными браузерами: исполняет пейлоад и получает ответ.

Жертве достаточно выполнить в своем браузере hook.js, и она станет очередным «зомби», которому можно будет посылать различные команды, подсовывать вредоносные экзешники и так далее. А от злоумышленника требуется просто запустить beef-xss и открыть в браузере панель управления, в которой, собственно, все самое интересное и происходит.
 
BeEF «из коробки» содержит уйму встроенных техник, эксплойтов, плагинов и значительно облегчает одновременную работу со множеством клиентов. Конечно же, зараженный пользователь может покинуть страницу с внедренным скриптом, но специально для этих целей существует атака Man-in-The-Browser, которая позволяет следить за всеми действиями клиента в контексте одного домена, пока он остается на сайте или собственноручно не поменяет адрес в строке URL.
 

Анна Воробьева
4 мая, 2016

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

06.02.2026
ФБР надеется усилить кибербезопасность, выставив «Зимний щит»
06.02.2026
Мессенджер imo занял место заблокированного «Вайбера»
06.02.2026
Банк России сопроводит спорные операции подробностями
06.02.2026
Внедряя ИИ, CISO отстают от «победных реляций»
05.02.2026
Приложение Visit Russia пополнится новым функционалом
05.02.2026
В «Вышке» появился ИБ-департамент
05.02.2026
Присутствие эмодзи в коде PureRAT выявило роль ИИ в создании зловреда
05.02.2026
Газетчики не готовы давать ИИ-вендорам бесплатный «корм» для LLM
05.02.2026
Servicepipe внедрила расширенный фингерпринтинг в Cybert
04.02.2026
CISA подготовило список решений в области постквантовой криптографии

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных