Barbaro hacker o mago, i pirati sono ora classificati in base alle classi di Dungeons & Dragons Un criminologo e un ingegnere hanno filmato le azioni degli hacker quando scoprono server con poca o nessuna protezione. Questo ci offre le centinaia di ore di registrazioni molto istruttive che il Dr. Andréanne Bergeron ha presentato alla conferenza Black Hat USA.La conferenza ha permesso a Ms. Bergeron di spiegare come è riuscita ad attrarre, spiare, comprendere e classificare gli hacker in varie classi ispirate all’universo di Dungeons and Dragons. Per attirare gli hacker, il ricercatore ha esposto una rete di PC Windows facili da sfruttare e controllare da remoto tramite il protocollo RDP.Dopo tre anni di utilizzo di questa “rete del miele”, l’investigatore è riuscito ad accumulare non meno di “190 milioni di eventi, tra cui 100 ore di sequenze video, 470 file raccolti da autori di minacce e più di 20.000 acquisizioni RDP”.IL RICERCATORE CLASSIFICA GLI HACKER IN 5 CATEGORIE DI DUNGEONS E DRAGONSGli stalker esplorano il sistema della loro vittima da ogni angolazione, “controllando le caratteristiche della rete e dell’host ed eseguendo semplicemente ricognizioni facendo clic ovunque o avviando programmi”. Sono scout, ma il loro compito finisce qui.I ladri vogliono rendere redditizio l’accesso RDP e trasformare il sistema compromesso in uno strumento di mining di criptovaluta, una pratica ora vietata sui server Microsoft, o proxyware, per vendere la larghezza di banda delle vittime, a loro insaputa. I barbari tentano di entrare in altri sistemi dal server già compromesso utilizzando tecniche di forza bruta, come dimostrato in questo video.I maghi utilizzano l’accesso RDP come portale per connettersi a un altro computer che è stato compromesso in modo simile. Nascondono la loro identità saltando da un host compromesso a un altro. Estremamente competenti e discreti, utilizzano solo gli strumenti a loro disposizione sul sistema compromesso.I bardi sono individui senza abilità apparenti che a volte acquistano l’accesso RDP da altri hacker. Al di là dell’aspetto ludico della sua presentazione, che senza dubbio piacerà agli appassionati di giochi di ruolo, la signora Bergeron spera di aver convinto la polizia e le squadre blu dell’interesse di utilizzare questa tecnica per raccogliere sempre più dati sugli hacker e contrastare meglio loro.