Aggiornamenti recenti Novembre 22nd, 2024 9:00 AM
Set 19, 2023 Marina Londei Approfondimenti, Hacking, In evidenza, RSS 0
Uno dei modi migliori per condividere idee e favorire la ricerca è organizzare convegni e gare che riuniscano le menti più brillanti di uno o più settori; ciò è vero per la comunità scientifica, tanto quanto per quella del cybercrimine.
Nel report “For the win? Offensive research contests on criminal forums” Sophos sottolinea come le competizioni organizzate nei forum del cybercrimine, ispirate alle “Call for Papers”, stanno diventando sempre più diffuse.
Queste gare esistono da molti anni e mirano a trovare nuovi metodi per attaccare e aggirare i rilevamenti. Se all’inizio le prime edizioni consistevano in quiz e indovinelli, oggi i partecipanti sono chiamati a sottoporre articoli su argomenti tecnici completi di codice sorgente e schermate. Sono gli utenti dei forum a votare gli articoli e proclamare vincitori e finalisti, i quali ricevono premi in denaro, riconoscimenti e potenzialmente anche incarichi lavorativi da parte degli sponsor che supportano le competizioni.
Tra le competizioni più seguite nel mondo del cybercrimine ci sono Exploit e XSS. L’edizione più recente del primo si è tenuta nel 2021 e offriva un premio totale di 80.000 dollari. Il contest era incentrato sul tema delle criptovalute e gli articoli dovevano trattare di attacchi e vulnerabilità legate a quell’argomento.
L’ultima edizione di XSS si è svolta invece da marzo a luglio 2022 e offriva un premio totale di 40.000 dollari; in questo caso, la lista di argomenti era più varia e generica.
Entrambi i contest sono aperti a qualsiasi membro del forum che le organizza, indipendentemente dalla data di registrazione o dal numero di post pubblicati. Ogni competizione può avere regole specifiche aggiuntive, per esempio sulla lunghezza minima degli articoli, sul materiale a corredo da presentare (video, algoritmi o diagrammi), e sul numero massimo di proposte per singolo partecipante.
La fase di voto è democratica soltanto all’apparenza: sono gli utenti a votare la classifica finale delle proposte, ma gli admin hanno il potere di prendere la decisione finale a prescindere dal numero di voti dei partecipanti. “Visto che spesso ci sono casi di brogli, la scelta finale sarà presa dal team del forum e da me in particolare. Prenderemo sicuramente in considerazione i risultati dei voti” aveva scritto un admin di Exploit.
Anche per XSS gli admin si sono presi la libertà di rimuovere “voti sospetti”, e i voti di amministratori e sponsor hanno un peso maggiore sul conteggio finale.
Poiché le proposte sono pubbliche e consultabili direttamente nei post sul forum, le competizioni di cybercriminali possono essere un ottimo modo per gli esperti di cybersicurezza di prepararsi alle nuove minacce, individuando i settori e i temi più d’interesse tra gli attaccanti.
La comunità cybercriminale tiene ampiamente in considerazione le proposte condivise dai partecipanti, soprattutto quelle propongono nuovi metodi di attacco e di evasione.
Stando all’analisi dei ricercatori di Sophos, la maggior parte dell’innovazione la si trova per temi come la privilege escalation e l’elusione dei controlli di sicurezza, specialmente quando si parla di sfruttare tool esistenti come Cobalt Strike, il preferito dal cybercrimine.
Secondo la compagnia di sicurezza, però, le proposte analizzate erano meno innovative di ciò che si sarebbero aspettati da una comunità così attiva. Gli articoli vincitori o comunque finalisti erano piuttosto semplici e si concentravano su aspetti che, sebbene fossero di grande appeal per i cybercriminali, utilizzavano tecniche già conosciute.
È anche possibile, suggerisce Sophos, che i cybercriminali siano restii a condividere tecniche e strumenti con la comunità: nella maggior parte dei casi le motivazioni dietro gli attacchi sono di tipo economico, quindi è meglio tenersi l’innovazione per sé.
Difficile che le competizioni possano rappresentare il fulcro centrale dell’innovazione cybercriminale, almeno nel prossimo futuro, ma sono comunque un ottimo modo per comprendere le preferenze e le priorità degli attaccanti.
Ago 30, 2024 0
Lug 25, 2024 0
Lug 17, 2024 0
Lug 08, 2024 0
Nov 22, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...