Aggiornamenti recenti Maggio 8th, 2024 2:00 PM
Set 19, 2023 Marina Londei Approfondimenti, Hacking, In evidenza, RSS 0
Uno dei modi migliori per condividere idee e favorire la ricerca è organizzare convegni e gare che riuniscano le menti più brillanti di uno o più settori; ciò è vero per la comunità scientifica, tanto quanto per quella del cybercrimine.
Nel report “For the win? Offensive research contests on criminal forums” Sophos sottolinea come le competizioni organizzate nei forum del cybercrimine, ispirate alle “Call for Papers”, stanno diventando sempre più diffuse.
Queste gare esistono da molti anni e mirano a trovare nuovi metodi per attaccare e aggirare i rilevamenti. Se all’inizio le prime edizioni consistevano in quiz e indovinelli, oggi i partecipanti sono chiamati a sottoporre articoli su argomenti tecnici completi di codice sorgente e schermate. Sono gli utenti dei forum a votare gli articoli e proclamare vincitori e finalisti, i quali ricevono premi in denaro, riconoscimenti e potenzialmente anche incarichi lavorativi da parte degli sponsor che supportano le competizioni.
Tra le competizioni più seguite nel mondo del cybercrimine ci sono Exploit e XSS. L’edizione più recente del primo si è tenuta nel 2021 e offriva un premio totale di 80.000 dollari. Il contest era incentrato sul tema delle criptovalute e gli articoli dovevano trattare di attacchi e vulnerabilità legate a quell’argomento.
L’ultima edizione di XSS si è svolta invece da marzo a luglio 2022 e offriva un premio totale di 40.000 dollari; in questo caso, la lista di argomenti era più varia e generica.
Entrambi i contest sono aperti a qualsiasi membro del forum che le organizza, indipendentemente dalla data di registrazione o dal numero di post pubblicati. Ogni competizione può avere regole specifiche aggiuntive, per esempio sulla lunghezza minima degli articoli, sul materiale a corredo da presentare (video, algoritmi o diagrammi), e sul numero massimo di proposte per singolo partecipante.
La fase di voto è democratica soltanto all’apparenza: sono gli utenti a votare la classifica finale delle proposte, ma gli admin hanno il potere di prendere la decisione finale a prescindere dal numero di voti dei partecipanti. “Visto che spesso ci sono casi di brogli, la scelta finale sarà presa dal team del forum e da me in particolare. Prenderemo sicuramente in considerazione i risultati dei voti” aveva scritto un admin di Exploit.
Anche per XSS gli admin si sono presi la libertà di rimuovere “voti sospetti”, e i voti di amministratori e sponsor hanno un peso maggiore sul conteggio finale.
Poiché le proposte sono pubbliche e consultabili direttamente nei post sul forum, le competizioni di cybercriminali possono essere un ottimo modo per gli esperti di cybersicurezza di prepararsi alle nuove minacce, individuando i settori e i temi più d’interesse tra gli attaccanti.
La comunità cybercriminale tiene ampiamente in considerazione le proposte condivise dai partecipanti, soprattutto quelle propongono nuovi metodi di attacco e di evasione.
Stando all’analisi dei ricercatori di Sophos, la maggior parte dell’innovazione la si trova per temi come la privilege escalation e l’elusione dei controlli di sicurezza, specialmente quando si parla di sfruttare tool esistenti come Cobalt Strike, il preferito dal cybercrimine.
Secondo la compagnia di sicurezza, però, le proposte analizzate erano meno innovative di ciò che si sarebbero aspettati da una comunità così attiva. Gli articoli vincitori o comunque finalisti erano piuttosto semplici e si concentravano su aspetti che, sebbene fossero di grande appeal per i cybercriminali, utilizzavano tecniche già conosciute.
È anche possibile, suggerisce Sophos, che i cybercriminali siano restii a condividere tecniche e strumenti con la comunità: nella maggior parte dei casi le motivazioni dietro gli attacchi sono di tipo economico, quindi è meglio tenersi l’innovazione per sé.
Difficile che le competizioni possano rappresentare il fulcro centrale dell’innovazione cybercriminale, almeno nel prossimo futuro, ma sono comunque un ottimo modo per comprendere le preferenze e le priorità degli attaccanti.
Mag 06, 2024 0
Apr 11, 2024 0
Feb 20, 2024 0
Feb 14, 2024 0
Mag 08, 2024 0
Mag 08, 2024 0
Mag 07, 2024 0
Mag 07, 2024 0
Mag 08, 2024 0
Le aziende italiane continuano a essere uno degli obiettivi...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft: tra...Mag 06, 2024 0
Gli scanner di vulnerabilità, ovvero i software usati per...Mag 03, 2024 0
Sempre più spesso si discute delle crescenti capacità...Apr 29, 2024 0
Lo United States Postal Service (USPS), l’agenzia...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Mag 08, 2024 0
Le aziende italiane continuano a essere uno degli obiettivi...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 07, 2024 0
A fine aprile i ricercatori di Kandji, piattaforma perMag 07, 2024 0
Gli attacchi di phishing non si fermano e i marchi...Mag 06, 2024 0
Questa settimana, il CERT-AGID ha identificato e analizzato...