Aggiornamenti recenti Maggio 23rd, 2025 3:19 PM
Set 19, 2023 Marina Londei Approfondimenti, Hacking, In evidenza, RSS 0
Uno dei modi migliori per condividere idee e favorire la ricerca è organizzare convegni e gare che riuniscano le menti più brillanti di uno o più settori; ciò è vero per la comunità scientifica, tanto quanto per quella del cybercrimine.
Nel report “For the win? Offensive research contests on criminal forums” Sophos sottolinea come le competizioni organizzate nei forum del cybercrimine, ispirate alle “Call for Papers”, stanno diventando sempre più diffuse.
Pixabay
Queste gare esistono da molti anni e mirano a trovare nuovi metodi per attaccare e aggirare i rilevamenti. Se all’inizio le prime edizioni consistevano in quiz e indovinelli, oggi i partecipanti sono chiamati a sottoporre articoli su argomenti tecnici completi di codice sorgente e schermate. Sono gli utenti dei forum a votare gli articoli e proclamare vincitori e finalisti, i quali ricevono premi in denaro, riconoscimenti e potenzialmente anche incarichi lavorativi da parte degli sponsor che supportano le competizioni.
Tra le competizioni più seguite nel mondo del cybercrimine ci sono Exploit e XSS. L’edizione più recente del primo si è tenuta nel 2021 e offriva un premio totale di 80.000 dollari. Il contest era incentrato sul tema delle criptovalute e gli articoli dovevano trattare di attacchi e vulnerabilità legate a quell’argomento.
L’ultima edizione di XSS si è svolta invece da marzo a luglio 2022 e offriva un premio totale di 40.000 dollari; in questo caso, la lista di argomenti era più varia e generica.
Entrambi i contest sono aperti a qualsiasi membro del forum che le organizza, indipendentemente dalla data di registrazione o dal numero di post pubblicati. Ogni competizione può avere regole specifiche aggiuntive, per esempio sulla lunghezza minima degli articoli, sul materiale a corredo da presentare (video, algoritmi o diagrammi), e sul numero massimo di proposte per singolo partecipante.
Credits: tashatuvango- Depositphotos
La fase di voto è democratica soltanto all’apparenza: sono gli utenti a votare la classifica finale delle proposte, ma gli admin hanno il potere di prendere la decisione finale a prescindere dal numero di voti dei partecipanti. “Visto che spesso ci sono casi di brogli, la scelta finale sarà presa dal team del forum e da me in particolare. Prenderemo sicuramente in considerazione i risultati dei voti” aveva scritto un admin di Exploit.
Anche per XSS gli admin si sono presi la libertà di rimuovere “voti sospetti”, e i voti di amministratori e sponsor hanno un peso maggiore sul conteggio finale.
Poiché le proposte sono pubbliche e consultabili direttamente nei post sul forum, le competizioni di cybercriminali possono essere un ottimo modo per gli esperti di cybersicurezza di prepararsi alle nuove minacce, individuando i settori e i temi più d’interesse tra gli attaccanti.
La comunità cybercriminale tiene ampiamente in considerazione le proposte condivise dai partecipanti, soprattutto quelle propongono nuovi metodi di attacco e di evasione.
Stando all’analisi dei ricercatori di Sophos, la maggior parte dell’innovazione la si trova per temi come la privilege escalation e l’elusione dei controlli di sicurezza, specialmente quando si parla di sfruttare tool esistenti come Cobalt Strike, il preferito dal cybercrimine.
Pixabay
Secondo la compagnia di sicurezza, però, le proposte analizzate erano meno innovative di ciò che si sarebbero aspettati da una comunità così attiva. Gli articoli vincitori o comunque finalisti erano piuttosto semplici e si concentravano su aspetti che, sebbene fossero di grande appeal per i cybercriminali, utilizzavano tecniche già conosciute.
È anche possibile, suggerisce Sophos, che i cybercriminali siano restii a condividere tecniche e strumenti con la comunità: nella maggior parte dei casi le motivazioni dietro gli attacchi sono di tipo economico, quindi è meglio tenersi l’innovazione per sé.
Difficile che le competizioni possano rappresentare il fulcro centrale dell’innovazione cybercriminale, almeno nel prossimo futuro, ma sono comunque un ottimo modo per comprendere le preferenze e le priorità degli attaccanti.
Mag 19, 2025 0
Apr 29, 2025 0
Mar 18, 2025 0
Feb 25, 2025 0
Mag 23, 2025 0
Mag 22, 2025 0
Mag 21, 2025 0
Mag 20, 2025 0
Mag 21, 2025 0
I ricercatori di Aqua, firma di cybersecurity statunitense,...Mag 20, 2025 0
Ieri ESET ha pubblicato l’ultimo APT report relativo...Mag 19, 2025 0
Dopo tre giorni di intenso hacking si è conclusa Pwn2Own,...Mag 15, 2025 0
Il numero di attacchi DDoS e delle attività dei gruppi...Mag 14, 2025 0
Sono sempre di più gli attacchi automatizzati che...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 23, 2025 0
La multinazionale britannica Mark & Spencer (M&S)...Mag 22, 2025 0
La CISA ha pubblicato un advisory di sicurezza dove...Mag 21, 2025 0
I ricercatori di Aqua, firma di cybersecurity statunitense,...Mag 20, 2025 0
Ieri ESET ha pubblicato l’ultimo APT report relativo...Mag 19, 2025 0
Dopo tre giorni di intenso hacking si è conclusa...