Το έγκλημα στον κυβερνοχώρο έρχεται σε πολλές μορφές, από επιθέσεις botnet έως ransomware. Παρά τις διαφορές τους, πολλά από αυτά τα hacks ξεκινούν με παρόμοιο τρόπο, και το beaconing κακόβουλου λογισμικού είναι ένα από αυτά τα κοινά θέματα που θα δείτε. Λοιπόν, τι είναι το κακόβουλο λογισμικό beaconing και τι ακριβώς κάνει;

Όπως το πώς ένας φάρος σε έναν φάρο σηματοδοτεί σε κοντινά πλοία, έτσι και το beaconing στη δικτύωση είναι ένα περιοδικό ψηφιακό σήμα. Στην περίπτωση του beaconing κακόβουλου λογισμικού, αυτά τα σήματα περνούν μεταξύ μιας μολυσμένης συσκευής και ενός διακομιστή εντολών και ελέγχου (C2) κάπου αλλού. Αυτό επιτρέπει στους εγκληματίες του κυβερνοχώρου να ελέγχουν το κακόβουλο λογισμικό εξ αποστάσεως.

Διαφορετικοί τύποι Beaconing

Το κακόβουλο λογισμικό beaconing επιτρέπει στους χάκερ να γνωρίζουν ότι έχουν μολύνει επιτυχώς ένα σύστημα, ώστε να μπορούν στη συνέχεια να στείλουν εντολές και να πραγματοποιήσουν μια επίθεση. Είναι συχνά το πρώτο σημάδι επιθέσεων Distributed Denial-of-Service (DDoS), οι οποίες αυξήθηκαν κατά 55% μεταξύ 2020 και 2021. Αυτοί οι φάροι έρχονται επίσης σε πολλές διαφορετικές μορφές.

Ένας από τους πιο συνηθισμένους τύπους είναι το DNS beaconing. Ο μολυσμένος κεντρικός υπολογιστής χρησιμοποιεί τακτικά αιτήματα συστήματος ονομάτων τομέα (DNS) για να κρύψει τον φάρο του. Με αυτόν τον τρόπο, τα σήματα μεταξύ του κακόβουλου λογισμικού και του διακομιστή C2 μοιάζουν με κανονικές επικοινωνίες δικτύου.

Κάποια δραστηριότητα beaconing κακόβουλου λογισμικού χρησιμοποιεί HTTPS, το κρυπτογραφημένο πρωτόκολλο μεταφοράς πληροφοριών που θα βλέπετε συχνά στην καθημερινή χρήση του Διαδικτύου. Δεδομένου ότι το HTTPS κρυπτογραφεί σχεδόν όλες τις πληροφορίες μεταξύ ενός πελάτη και μιας υπηρεσίας ιστού, μπορεί να είναι ένα ιδανικό μέρος για την απόκρυψη κακόβουλων ενεργειών.

Ανεξάρτητα από τον τύπο, όλα τα beaconing κακόβουλου λογισμικού προσπαθούν να κρύψουν την επικοινωνία μεταξύ ενός παράγοντα απειλής και μιας μολυσμένης συσκευής. Οι εγκληματίες του κυβερνοχώρου που αποκρύπτουν επιτυχώς τη δραστηριότητα του beaconing μπορούν στη συνέχεια να καταλάβουν το μολυσμένο μηχάνημα, προκαλώντας σημαντική ζημιά.

Σχετίζεται με: Τύποι κυβερνοεγκληματιών και πώς λειτουργούν

Παραδείγματα επιθέσεων Beaconing

Μερικές από τις πιο σημαντικές κυβερνοεπιθέσεις στην πρόσφατη ιστορία ξεκίνησαν με το beaconing κακόβουλου λογισμικού. Για παράδειγμα, το τεράστιο hack της SolarWinds χρησιμοποίησε αρκετούς φάρους για να φορτώσει τμήματα του περίπλοκου κακόβουλου λογισμικού σε διάφορες συσκευές. Μέχρι το τέλος του, οι χάκερ κατάφεραν να επιτεθούν σε χιλιάδες πελάτες.

Άλλες επιθέσεις χρησιμοποιούν beacons για να μολύνουν πολλές συσκευές για να πραγματοποιήσουν hacks DDoS. Οι εγκληματίες του κυβερνοχώρου μολύνουν εκατοντάδες ή και χιλιάδες συσκευές και στη συνέχεια στέλνουν σήματα μέσω της δραστηριότητας beaconing για να τις κάνουν όλες να δράσουν ταυτόχρονα. Μία από αυτές τις επιθέσεις έκανε το InfoSecurity Magazine απρόσιτο για μικρό χρονικό διάστημα το 2021.

Μία από τις πιο δημοφιλείς τεχνικές επίθεσης beaconing χρησιμοποιεί Απεργία Κοβαλτίου, ένα εργαλείο δοκιμής διείσδυσης. Αυτές οι επιθέσεις για απόκρυψη της δραστηριότητας beaconing έχουν αυξηθεί κατά 161 τοις εκατό μεταξύ 2019 και 2020.

Πώς οι εμπειρογνώμονες ασφαλείας σταματούν τις επιθέσεις Beacon

Οι επιθέσεις Beaconing μπορεί να έχουν σοβαρές συνέπειες, αλλά δεν είναι αδύνατο να σταματήσουν. Ένας από τους καλύτερους τρόπους με τους οποίους οι ομάδες ασφαλείας αμύνονται εναντίον τους είναι να αναζητήσουν την ίδια τη δραστηριότητα. Κατά τη μετάδοση σε έναν διακομιστή C2, το κακόβουλο λογισμικό ενδέχεται να αποκαλύψει κατά λάθος τη θέση του και στις ομάδες ασφαλείας.

Κάποιο κακόβουλο λογισμικό μπορεί να κρυφτεί από το λογισμικό προστασίας από ιούς που απαιτείται από την Πιστοποίηση μοντέλου ωριμότητας Cybersecurity (CMMC) και άλλους κανονισμούς, αλλά η δραστηριότητα beaconing είναι πιο δύσκολο να κρυφτεί. Αυτά τα σήματα είναι σύντομα και τακτικά, με αποτέλεσμα να ξεχωρίζουν από την κανονική, συνεχή επικοινωνία δικτύου. Τα αυτοματοποιημένα εργαλεία ασφαλείας μπορούν να αναζητήσουν μοτίβα για να ανακαλύψουν αυτά τα σήματα και να βρουν το κακόβουλο λογισμικό.

Η καλύτερη άμυνα κατά της αποστολής σήμανσης κακόβουλου λογισμικού είναι να σταματήσει να μολύνει μια συσκευή εξαρχής. Τα πιο ισχυρά τείχη προστασίας, η ανίχνευση απειλών και η ασφαλέστερη συμπεριφορά των χρηστών μπορούν να αποτρέψουν την είσοδο κακόβουλου λογισμικού σε έναν υπολογιστή. Δεν μπορεί να είναι φάρος σε έναν παράγοντα απειλής εάν δεν βρίσκεται σε μια συσκευή.

Πολλές καταστροφικές επιθέσεις ξεκινούν με τη δραστηριότητα Beaconing

Το Beaconing είναι ένα κοινό πρώτο σημάδι μιας μεγαλύτερης επίθεσης, όπως το περιστατικό ransomware του SolarWinds. Έχει γίνει πιο εύκολο να κρυφτεί, καθιστώντας το μια πιο δημοφιλή επιλογή για τους εγκληματίες του κυβερνοχώρου. Όσο ανησυχητική κι αν είναι αυτή η τάση, οι ειδικοί σε θέματα ασφάλειας μπορούν ακόμα να προστατεύονται από αυτήν.

Έχοντας άφθονη γνώση του τι είναι το beaconing και πώς το χρησιμοποιούν οι εγκληματίες του κυβερνοχώρου, μπορεί να κρατήσει τις εταιρείες ασφαλείς. Η κατανόηση του τρόπου με τον οποίο οι απειλές επηρεάζουν ένα σύστημα διευκολύνει τον εντοπισμό και την άμυνα εναντίον τους.

14 τρόποι για να κάνετε τα Windows 10 πιο γρήγορα και να βελτιώσετε την απόδοση

Δεν είναι δύσκολο να κάνετε τα Windows 10 πιο γρήγορα. Ακολουθούν διάφορες μέθοδοι για τη βελτίωση της ταχύτητας και της απόδοσης των Windows 10.

Διαβάστε Επόμενο

ΜερίδιοΤιτίβισμαΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗ
Σχετικά θέματα
  • Ασφάλεια
  • Κυβερνασφάλεια
  • Κακόβουλο λογισμικό
  • Ασφάλεια στο Διαδίκτυο
Σχετικά με τον Συγγραφέα
Σάνον Φλιν (Δημοσιεύτηκαν 57 άρθρα)

Η Shannon είναι ένας δημιουργός περιεχομένου που βρίσκεται στο Philly, PA. Γράφει στον τομέα της τεχνολογίας για περίπου 5 χρόνια μετά την αποφοίτησή της με πτυχίο πληροφορικής. Η Shannon είναι ο Managing Editor του ReHack Magazine και καλύπτει θέματα όπως η κυβερνοασφάλεια, τα παιχνίδια και η επιχειρηματική τεχνολογία.

Περισσότερα από τη Shannon Flynn

Εγγραφείτε στο ενημερωτικό μας δελτίο

Εγγραφείτε στο ενημερωτικό μας δελτίο για συμβουλές τεχνολογίας, κριτικές, δωρεάν ebook και αποκλειστικές προσφορές!

Κάντε κλικ εδώ για να εγγραφείτε