A kiberbűnözésnek számos formája van, a botnet-támadásoktól a zsarolóprogramokig. A különbségek ellenére sok ilyen feltörés hasonlóképpen kezdődik, és a rosszindulatú programok beaconingja az egyik gyakori szál, amelyet látni fog. Tehát mi az a rosszindulatú program beaconing, és mit csinál pontosan?

Ahogy a világítótoronyban lévő jelzőfény a közeli hajóknak jelez, a hálózatban a jelzőfény periodikus digitális jel. A rosszindulatú programok beaconingja esetén ezek a jelek egy fertőzött eszköz és egy parancs- és vezérlő (C2) szerver között mennek át valahol máshol. Ez lehetővé teszi a kiberbűnözők számára, hogy távolról irányítsák a rosszindulatú programokat.

Különböző típusú beaconing

A rosszindulatú programok beaconing segítségével a hackerek tudják, hogy sikeresen megfertőzték a rendszert, így parancsokat küldhetnek és támadást hajthatnak végre. Gyakran ez az elosztott szolgáltatásmegtagadási (DDoS) támadások első jele, amely 2020 és 2021 között 55 százalékkal nőtt. Ezek a jeladók is sokféle formában léteznek.

instagram viewer

Az egyik leggyakoribb típus a DNS beaconing. A fertőzött gazdagép normál tartománynévrendszer- (DNS) kéréseket használ a jeladó elrejtésére. Így a rosszindulatú program és a C2 szerver közötti jelek normál hálózati kommunikációnak tűnnek.

Egyes rosszindulatú programok beaconing tevékenységei HTTPS-t használnak, a titkosított információátviteli protokollt, amelyet gyakran láthat a napi internethasználat során. Mivel a HTTPS szinte minden információt titkosít az ügyfél és a webszolgáltatás között, ideális hely lehet a rosszindulatú tevékenységek elrejtésére.

A típustól függetlenül minden rosszindulatú program igyekszik elrejteni a kommunikációt a fenyegetés szereplői és a fertőzött eszköz között. A beaconing tevékenységüket sikeresen elrejtő kiberbűnözők ekkor birtokba vehetik a fertőzött gépet, jelentős károkat okozva.

Összefüggő: A kiberbűnözők típusai és működésük

Példák beaconing támadásokra

A közelmúlt legjelentősebb kibertámadásai közül néhány a rosszindulatú programok beaconingjával kezdődött. Például a hatalmas SolarWinds hack több jeladót használt, hogy betöltse a bonyolult kártevő egyes részeit különböző eszközökre. A végére a hackereknek több ezer vásárlót sikerült megtámadniuk.

Más támadások jeladókat használnak több eszköz megfertőzésére, hogy DDoS-hackeket hajtsanak végre. A kiberbűnözők több száz vagy akár több ezer eszközt fertőznek meg, majd jeleket küldenek beaconing tevékenységen keresztül, hogy egyszerre cselekedjenek. Az egyik ilyen támadás 2021-ben egy rövid időre elérhetetlenné tette az InfoSecurity Magazine-t.

Az egyik legnépszerűbb beaconing támadási technika Kobaltcsapás, behatolásvizsgáló eszköz. A beaconing tevékenység elrejtésére irányuló támadások 161 százalékkal nőttek 2019 és 2020 között.

Hogyan állítják meg a biztonsági szakértők a beaconing támadásokat

A beaconing támadásoknak súlyos következményei lehetnek, de nem lehetetlen megállítani őket. A biztonsági csapatok egyik legjobb módja az ellenük való védekezésnek, ha magát a tevékenységet keresik. Miközben a rosszindulatú program egy C2 szerverre sugározza magát, véletlenül felfedheti a helyét a biztonsági csapatok számára is.

Egyes rosszindulatú programok elrejtőzhetnek a Cybersecurity Maturity Model Certification (CMMC) és más szabályozások által megkövetelt víruskereső szoftverek elől, de a beaconing tevékenységet nehezebb elrejteni. Ezek a jelek rövidek és szabályosak, így kiemelkednek a normál, folyamatos hálózati kommunikációból. Az automatizált biztonsági eszközök mintákat kereshetnek, hogy felfedezzék ezeket a jeleket és megtalálják a rosszindulatú programokat.

A rosszindulatú programok beaconingja elleni legjobb védekezés az, ha először megakadályozzuk, hogy azok megfertőzzenek egy eszközt. A robusztusabb tűzfalak, a fenyegetésészlelés és a biztonságosabb felhasználói viselkedés megakadályozhatja, hogy a rosszindulatú programok valaha is bejussanak a számítógépbe. Nem tud jelzést adni a fenyegetés szereplőjének, ha nincs eszközön.

Sok pusztító támadás indul beaconing tevékenységgel

A beaconing gyakori első jele egy nagyobb támadásnak, például a SolarWinds ransomware-incidensnek. Könnyebbé vált elrejteni, így a kiberbűnözők körében népszerűbb lehetőség. Bármennyire is aggasztó ez a tendencia, a biztonsági szakértők továbbra is védekezhetnek ellene.

Ha bőséges ismeretekkel rendelkezik arról, hogy mi a beaconing, és hogyan használják azt a kiberbűnözők, az megőrizheti a vállalatok biztonságát. A fenyegetések rendszerre gyakorolt ​​hatásának megértése megkönnyíti a fenyegetések észlelését és az ellenük való védekezést.

14 módszer a Windows 10 gyorsabbá tételére és a teljesítmény javítására

Nem nehéz gyorsabbá tenni a Windows 10-et. Íme néhány módszer a Windows 10 sebességének és teljesítményének javítására.

Olvassa el a következőt

RészvényCsipogEmail
Kapcsolódó témák
  • Biztonság
  • Kiberbiztonság
  • Rosszindulatú
  • Online biztonság
A szerzőről
Shannon Flynn (57 publikált cikk)

Shannon egy tartalomkészítő Phillyben (PA). Körülbelül 5 éve ír a műszaki területen, miután informatikai diplomát szerzett. Shannon a ReHack Magazine ügyvezető szerkesztője, és olyan témákkal foglalkozik, mint a kiberbiztonság, a játékok és az üzleti technológia.

Továbbiak Shannon Flynntől

Iratkozzon fel hírlevelünkre

Csatlakozzon hírlevelünkhöz műszaki tippekért, ismertetőkért, ingyenes e-könyvekért és exkluzív ajánlatokért!

Kattintson ide az előfizetéshez