A kiberbűnözésnek számos formája van, a botnet-támadásoktól a zsarolóprogramokig. A különbségek ellenére sok ilyen feltörés hasonlóképpen kezdődik, és a rosszindulatú programok beaconingja az egyik gyakori szál, amelyet látni fog. Tehát mi az a rosszindulatú program beaconing, és mit csinál pontosan?
Ahogy a világítótoronyban lévő jelzőfény a közeli hajóknak jelez, a hálózatban a jelzőfény periodikus digitális jel. A rosszindulatú programok beaconingja esetén ezek a jelek egy fertőzött eszköz és egy parancs- és vezérlő (C2) szerver között mennek át valahol máshol. Ez lehetővé teszi a kiberbűnözők számára, hogy távolról irányítsák a rosszindulatú programokat.
Különböző típusú beaconing
A rosszindulatú programok beaconing segítségével a hackerek tudják, hogy sikeresen megfertőzték a rendszert, így parancsokat küldhetnek és támadást hajthatnak végre. Gyakran ez az elosztott szolgáltatásmegtagadási (DDoS) támadások első jele, amely 2020 és 2021 között 55 százalékkal nőtt. Ezek a jeladók is sokféle formában léteznek.
Az egyik leggyakoribb típus a DNS beaconing. A fertőzött gazdagép normál tartománynévrendszer- (DNS) kéréseket használ a jeladó elrejtésére. Így a rosszindulatú program és a C2 szerver közötti jelek normál hálózati kommunikációnak tűnnek.
Egyes rosszindulatú programok beaconing tevékenységei HTTPS-t használnak, a titkosított információátviteli protokollt, amelyet gyakran láthat a napi internethasználat során. Mivel a HTTPS szinte minden információt titkosít az ügyfél és a webszolgáltatás között, ideális hely lehet a rosszindulatú tevékenységek elrejtésére.
A típustól függetlenül minden rosszindulatú program igyekszik elrejteni a kommunikációt a fenyegetés szereplői és a fertőzött eszköz között. A beaconing tevékenységüket sikeresen elrejtő kiberbűnözők ekkor birtokba vehetik a fertőzött gépet, jelentős károkat okozva.
Összefüggő: A kiberbűnözők típusai és működésük
Példák beaconing támadásokra
A közelmúlt legjelentősebb kibertámadásai közül néhány a rosszindulatú programok beaconingjával kezdődött. Például a hatalmas SolarWinds hack több jeladót használt, hogy betöltse a bonyolult kártevő egyes részeit különböző eszközökre. A végére a hackereknek több ezer vásárlót sikerült megtámadniuk.
Más támadások jeladókat használnak több eszköz megfertőzésére, hogy DDoS-hackeket hajtsanak végre. A kiberbűnözők több száz vagy akár több ezer eszközt fertőznek meg, majd jeleket küldenek beaconing tevékenységen keresztül, hogy egyszerre cselekedjenek. Az egyik ilyen támadás 2021-ben egy rövid időre elérhetetlenné tette az InfoSecurity Magazine-t.
Az egyik legnépszerűbb beaconing támadási technika Kobaltcsapás, behatolásvizsgáló eszköz. A beaconing tevékenység elrejtésére irányuló támadások 161 százalékkal nőttek 2019 és 2020 között.
Hogyan állítják meg a biztonsági szakértők a beaconing támadásokat
A beaconing támadásoknak súlyos következményei lehetnek, de nem lehetetlen megállítani őket. A biztonsági csapatok egyik legjobb módja az ellenük való védekezésnek, ha magát a tevékenységet keresik. Miközben a rosszindulatú program egy C2 szerverre sugározza magát, véletlenül felfedheti a helyét a biztonsági csapatok számára is.
Egyes rosszindulatú programok elrejtőzhetnek a Cybersecurity Maturity Model Certification (CMMC) és más szabályozások által megkövetelt víruskereső szoftverek elől, de a beaconing tevékenységet nehezebb elrejteni. Ezek a jelek rövidek és szabályosak, így kiemelkednek a normál, folyamatos hálózati kommunikációból. Az automatizált biztonsági eszközök mintákat kereshetnek, hogy felfedezzék ezeket a jeleket és megtalálják a rosszindulatú programokat.
A rosszindulatú programok beaconingja elleni legjobb védekezés az, ha először megakadályozzuk, hogy azok megfertőzzenek egy eszközt. A robusztusabb tűzfalak, a fenyegetésészlelés és a biztonságosabb felhasználói viselkedés megakadályozhatja, hogy a rosszindulatú programok valaha is bejussanak a számítógépbe. Nem tud jelzést adni a fenyegetés szereplőjének, ha nincs eszközön.
Sok pusztító támadás indul beaconing tevékenységgel
A beaconing gyakori első jele egy nagyobb támadásnak, például a SolarWinds ransomware-incidensnek. Könnyebbé vált elrejteni, így a kiberbűnözők körében népszerűbb lehetőség. Bármennyire is aggasztó ez a tendencia, a biztonsági szakértők továbbra is védekezhetnek ellene.
Ha bőséges ismeretekkel rendelkezik arról, hogy mi a beaconing, és hogyan használják azt a kiberbűnözők, az megőrizheti a vállalatok biztonságát. A fenyegetések rendszerre gyakorolt hatásának megértése megkönnyíti a fenyegetések észlelését és az ellenük való védekezést.
Nem nehéz gyorsabbá tenni a Windows 10-et. Íme néhány módszer a Windows 10 sebességének és teljesítményének javítására.
Olvassa el a következőt
- Biztonság
- Kiberbiztonság
- Rosszindulatú
- Online biztonság
Shannon egy tartalomkészítő Phillyben (PA). Körülbelül 5 éve ír a műszaki területen, miután informatikai diplomát szerzett. Shannon a ReHack Magazine ügyvezető szerkesztője, és olyan témákkal foglalkozik, mint a kiberbiztonság, a játékok és az üzleti technológia.
Iratkozzon fel hírlevelünkre
Csatlakozzon hírlevelünkhöz műszaki tippekért, ismertetőkért, ingyenes e-könyvekért és exkluzív ajánlatokért!
Kattintson ide az előfizetéshez