Naukowcy podglądali hakerów, nadali im klasy znane z Baldur's Gate 3
Specjaliści ds. bezpieczeństwa z Montrealu postanowili bliżej przyjrzeć się sposobom działania hakerów. Za pomocą zastawionej pułapki zwabiono ich, a następnie przeanalizowano strategie ataków, co pozwoliło stworzyć ciekawą klasyfikację cyberprzestępców, nawiązującą do postaci z Baldur's Gate 3. .

Dwójka badaczy z Uniwersytetu w Montrealu, zajmujących się cyberbezpieczeństwem, przeprowadziła ciekawe badanie dotyczące sposobu działania hakerów, który opisali następnie na własnym blogu. Oczywiście nie mogli ich otwarcie poprosić o udział w eksperymencie, dlatego przygotowali specjalną pułapkę, zwaną garncem miodu, która miała ich zwabić i skłonić do działania. W ten sposób mogli niezauważenie obserwować ich pracę, zdobywając cenną wiedzę na temat stosowanych strategii.
Pułapki do obserwacji hakerów
Badacze wykorzystali w tym celu kilka serwerów Windows skonfigurowanych za pomocą protokołu RDP, które celowo udostępnili w Internecie, a które miały pełnić funkcję przynęty oraz pułapki na hakerów. Podczas trzyletnich badań, naukowcy zanotowali na serwerach 190 mln zdarzeń, a także nagrali około 100 godzin materiału wideo pokazującego sposób działania hakerów. Zarejestrowano jak przejmują kontrolę nad serwerami, a następnie wykonują na nim różne działania, takie jak rekonesans, instalacja złośliwego oprogramowania do wydobywania kryptowalut, wykorzystywanie emulatorów Androida do oszustw związanych z kliknięciami oraz zdobywanie haseł do innych komputerów za pomocą metody brutalnej siły.
Obserwacja działań hakerów pozwoliła stworzyć klasyfikację, opartą na klasach postaci znanych z popularnych gier RPG, takich jak Baldur's Gate 3. Pierwszym typem cyberprzestępców byli „Tropiciele”, którzy zajmowali się głównie rekonesansem zhakowanych maszyn, czasem jedynie zmieniając hasła. Kolejnym typem byli „Barbarzyńcy”, którzy wykorzystywali serwery do włamywania się na inne komputery, stosując metody brutalnego ataku, jak również narzędzia, takie jak np. Masscan, które służy do skanowania portów w całym Internecie.
Różne typy cyberprzestępców
Trzeci typ to „Czarodzieje”, wykorzystujący pułapkę, jako platformę do łączenia się z innymi komputerami, by w ten sposób ukryć źródło ataku. Zarejestrowano także „Złodziei”, których jedynym celem było zarabianie na dostępie do tego typu pułapek. Ten typ hakerów instalował koparki kryptowalut, programy do oszustw związanych z kliknięciami oraz generowania fałszywego ruchu na kontrolowanych przez siebie stronach internetowych. Przedstawiciele tej grupy sprzedawali też dostęp do serwerów innym hakerom.
Ostatnim typem byli „Bardowie”, czyli osobnicy dysponujący znikomymi umiejętnościami. Ten typ używał pułapki do wyszukiwania w Google złośliwego oprogramowania, a także oglądania treści dla dorosłych, często zakazanych lub ocenzurowanych w ich krajach.
Zdaniem autorów eksperymentu, możliwość obserwowania działań hakerów jest przydatna nie tylko dla ekspertów ds. cyberbezpieczeństwa, ale również organów ścigania. Zespoły zajmujące się ochroną systemów komputerowych, mogą ustawiać własne pułapki, by w ten sposób inwigilować środowiska hakerów, zdobywając cenne dane wywiadowcze, które mogą następnie przydać się w dochodzeniach. To niesie ze sobą dodatkową korzyść, gdyż istnieje szansa, że takie pułapki mogą spowolnić cyberprzestępców. Żaden z nich nie będzie miał pewności, czy atakowany przez niego system nie jest właśnie po to, by go zwabić.
Wyniki eksperymentu zaprezentowano podczas konferencji Black Hat poświęconej cyberbezpieczeństwu, zorganizowanej w tym tygodniu w Las Vegas. Możecie również zapoznać się z nimi na oficjalnym blogu jego autorów.