Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Set 19, 2023 Marina Londei Approfondimenti, Hacking, In evidenza, RSS 0
Uno dei modi migliori per condividere idee e favorire la ricerca è organizzare convegni e gare che riuniscano le menti più brillanti di uno o più settori; ciò è vero per la comunità scientifica, tanto quanto per quella del cybercrimine.
Nel report “For the win? Offensive research contests on criminal forums” Sophos sottolinea come le competizioni organizzate nei forum del cybercrimine, ispirate alle “Call for Papers”, stanno diventando sempre più diffuse.
Pixabay
Queste gare esistono da molti anni e mirano a trovare nuovi metodi per attaccare e aggirare i rilevamenti. Se all’inizio le prime edizioni consistevano in quiz e indovinelli, oggi i partecipanti sono chiamati a sottoporre articoli su argomenti tecnici completi di codice sorgente e schermate. Sono gli utenti dei forum a votare gli articoli e proclamare vincitori e finalisti, i quali ricevono premi in denaro, riconoscimenti e potenzialmente anche incarichi lavorativi da parte degli sponsor che supportano le competizioni.
Tra le competizioni più seguite nel mondo del cybercrimine ci sono Exploit e XSS. L’edizione più recente del primo si è tenuta nel 2021 e offriva un premio totale di 80.000 dollari. Il contest era incentrato sul tema delle criptovalute e gli articoli dovevano trattare di attacchi e vulnerabilità legate a quell’argomento.
L’ultima edizione di XSS si è svolta invece da marzo a luglio 2022 e offriva un premio totale di 40.000 dollari; in questo caso, la lista di argomenti era più varia e generica.
Entrambi i contest sono aperti a qualsiasi membro del forum che le organizza, indipendentemente dalla data di registrazione o dal numero di post pubblicati. Ogni competizione può avere regole specifiche aggiuntive, per esempio sulla lunghezza minima degli articoli, sul materiale a corredo da presentare (video, algoritmi o diagrammi), e sul numero massimo di proposte per singolo partecipante.
Credits: tashatuvango- Depositphotos
La fase di voto è democratica soltanto all’apparenza: sono gli utenti a votare la classifica finale delle proposte, ma gli admin hanno il potere di prendere la decisione finale a prescindere dal numero di voti dei partecipanti. “Visto che spesso ci sono casi di brogli, la scelta finale sarà presa dal team del forum e da me in particolare. Prenderemo sicuramente in considerazione i risultati dei voti” aveva scritto un admin di Exploit.
Anche per XSS gli admin si sono presi la libertà di rimuovere “voti sospetti”, e i voti di amministratori e sponsor hanno un peso maggiore sul conteggio finale.
Poiché le proposte sono pubbliche e consultabili direttamente nei post sul forum, le competizioni di cybercriminali possono essere un ottimo modo per gli esperti di cybersicurezza di prepararsi alle nuove minacce, individuando i settori e i temi più d’interesse tra gli attaccanti.
La comunità cybercriminale tiene ampiamente in considerazione le proposte condivise dai partecipanti, soprattutto quelle propongono nuovi metodi di attacco e di evasione.
Stando all’analisi dei ricercatori di Sophos, la maggior parte dell’innovazione la si trova per temi come la privilege escalation e l’elusione dei controlli di sicurezza, specialmente quando si parla di sfruttare tool esistenti come Cobalt Strike, il preferito dal cybercrimine.
Pixabay
Secondo la compagnia di sicurezza, però, le proposte analizzate erano meno innovative di ciò che si sarebbero aspettati da una comunità così attiva. Gli articoli vincitori o comunque finalisti erano piuttosto semplici e si concentravano su aspetti che, sebbene fossero di grande appeal per i cybercriminali, utilizzavano tecniche già conosciute.
È anche possibile, suggerisce Sophos, che i cybercriminali siano restii a condividere tecniche e strumenti con la comunità: nella maggior parte dei casi le motivazioni dietro gli attacchi sono di tipo economico, quindi è meglio tenersi l’innovazione per sé.
Difficile che le competizioni possano rappresentare il fulcro centrale dell’innovazione cybercriminale, almeno nel prossimo futuro, ma sono comunque un ottimo modo per comprendere le preferenze e le priorità degli attaccanti.
Mar 18, 2025 0
Feb 25, 2025 0
Feb 04, 2025 0
Gen 23, 2025 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...