Cyberprzestępczość przybiera wiele form, od ataków botnetowych po oprogramowanie ransomware. Pomimo różnic, wiele z tych hacków zaczyna się podobnie, a sygnalizowanie złośliwego oprogramowania jest jednym z tych wspólnych wątków, które zobaczysz. Czym więc jest sygnalizacja złośliwego oprogramowania i co dokładnie robi?

Podobnie jak latarnia morska sygnalizuje pobliskim statkom, tak samo w sieci jest okresowym sygnałem cyfrowym. W przypadku malware beaconing sygnały te przechodzą między zainfekowanym urządzeniem a serwerem dowodzenia (C2) w innym miejscu. Dzięki temu cyberprzestępcy mogą zdalnie kontrolować szkodliwe oprogramowanie.

Różne rodzaje sygnałów nawigacyjnych

Sygnalizacja złośliwego oprogramowania informuje hakerów, że pomyślnie zainfekowali system, dzięki czemu mogą wysyłać polecenia i przeprowadzać atak. Często jest to pierwsza oznaka ataków typu Distributed Denial-of-Service (DDoS), które w latach 2020-2021 wzrosły o 55 procent. Te lampy ostrzegawcze występują również w wielu różnych formach.

instagram viewer

Jednym z najczęstszych typów jest sygnalizacja DNS. Zainfekowany host używa regularnych żądań systemu nazw domen (DNS), aby ukryć swój sygnał nawigacyjny. W ten sposób sygnały między złośliwym oprogramowaniem a serwerem C2 wyglądają jak normalna komunikacja sieciowa.

Niektóre działania związane z sygnalizacją złośliwego oprogramowania wykorzystują HTTPS, zaszyfrowany protokół przesyłania informacji, który często można spotkać podczas codziennego korzystania z Internetu. Ponieważ protokół HTTPS szyfruje prawie wszystkie informacje między klientem a usługą internetową, może być idealnym miejscem do ukrycia złośliwych działań.

Bez względu na typ, wszystkie sygnały nawigacyjne złośliwego oprogramowania mają na celu ukrycie komunikacji między cyberprzestępcą a zainfekowanym urządzeniem. Cyberprzestępcy, którzy z powodzeniem ukryją swoją aktywność radiolatarni, mogą następnie przejąć zainfekowaną maszynę, powodując znaczne szkody.

Związane z: Rodzaje cyberprzestępców i sposób ich działania

Przykłady ataków nawigacyjnych

Niektóre z najważniejszych cyberataków w najnowszej historii rozpoczęły się od sygnalizacji złośliwego oprogramowania. Na przykład masowy atak hakerski SolarWinds wykorzystywał kilka beaconów do załadowania części skomplikowanego złośliwego oprogramowania na różne urządzenia. Pod koniec hakerom udało się zaatakować tysiące klientów.

Inne ataki wykorzystują sygnały nawigacyjne do infekowania wielu urządzeń w celu przeprowadzania ataków DDoS. Cyberprzestępcy infekują setki, a nawet tysiące urządzeń, a następnie wysyłają sygnały za pomocą sygnałów nawigacyjnych, aby wszystkie działały jednocześnie. Jeden z tych ataków spowodował, że magazyn InfoSecurity stał się przez krótki czas niedostępny w 2021 roku.

Jedna z najpopularniejszych technik ataku typu beaconing Uderzenie kobaltu, narzędzie do testowania penetracji. Liczba ataków mających na celu ukrycie aktywności sygnalizacyjnych wzrosła o 161 procent w latach 2019-2020.

Jak eksperci ds. bezpieczeństwa powstrzymują ataki typu Beaconing

Ataki sygnalizacyjne mogą mieć poważne konsekwencje, ale nie da się ich powstrzymać. Jednym z najlepszych sposobów, w jaki zespoły ds. bezpieczeństwa bronią się przed nimi, jest szukanie samej aktywności. Podczas rozpowszechniania się na serwer C2, złośliwe oprogramowanie może przypadkowo ujawnić swoją lokalizację również zespołom ds. bezpieczeństwa.

Niektóre złośliwe oprogramowanie może ukrywać się przed oprogramowaniem antywirusowym wymaganym przez certyfikację modelu dojrzałości cyberbezpieczeństwa (CMMC) i inne przepisy, ale aktywność sygnalizacyjna jest trudniejsza do ukrycia. Sygnały te są krótkie i regularne, co wyróżnia je na tle normalnej, ciągłej komunikacji sieciowej. Zautomatyzowane narzędzia bezpieczeństwa mogą szukać wzorców, aby wykryć te sygnały i znaleźć złośliwe oprogramowanie.

Najlepszą obroną przed sygnalizacją złośliwego oprogramowania jest przede wszystkim powstrzymanie go przed infekowaniem urządzenia. Bardziej niezawodne zapory ogniowe, wykrywanie zagrożeń i bezpieczniejsze zachowanie użytkowników mogą zapobiec przedostawaniu się złośliwego oprogramowania do komputera. Nie może być sygnałem dla aktora zagrażającego, jeśli nie znajduje się na urządzeniu.

Wiele niszczących ataków zaczyna się od aktywności sygnalizacyjnej

Sygnał nawigacyjny jest powszechną pierwszą oznaką większego ataku, takiego jak incydent z oprogramowaniem ransomware SolarWinds. Ukrycie stało się łatwiejsze, dzięki czemu jest bardziej popularną opcją dla cyberprzestępców. Choć ten trend jest niepokojący, eksperci ds. bezpieczeństwa nadal mogą się przed nim chronić.

Posiadanie obszernej wiedzy na temat tego, czym jest beaconing i jak wykorzystują go cyberprzestępcy, może zapewnić firmom bezpieczeństwo. Zrozumienie, w jaki sposób zagrożenia wpływają na system, ułatwia ich wykrycie i obronę.

14 sposobów na przyspieszenie systemu Windows 10 i poprawę wydajności

Nie jest trudno sprawić, by system Windows 10 był szybszy. Oto kilka metod poprawy szybkości i wydajności systemu Windows 10.

Czytaj dalej

UdziałĆwierkaćE-mail
Powiązane tematy
  • Bezpieczeństwo
  • Bezpieczeństwo cybernetyczne
  • Złośliwe oprogramowanie
  • Bezpieczeństwo w Internecie
O autorze
Shannon Flynn (57 opublikowanych artykułów)

Shannon jest twórcą treści z siedzibą w Philly, PA. Pisze w dziedzinie technologii od około 5 lat po ukończeniu studiów na kierunku informatyka. Shannon jest redaktorem naczelnym magazynu ReHack i zajmuje się tematami takimi jak cyberbezpieczeństwo, gry i technologia biznesowa.

Więcej od Shannona Flynna

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować