Cyberkriminalitet kommer i mange former, lige fra botnet-angreb til ransomware. På trods af deres forskelle starter mange af disse hacks på samme måde, og malware-beaconing er en af de fælles tråde, du vil se. Så hvad er malware-beaconing, og hvad gør det præcist?
Ligesom hvordan et beacon i et fyrtårn signalerer til nærliggende skibe, er beaconing i netværk et periodisk digitalt signal. I tilfælde af malware-beaconing går disse signaler mellem en inficeret enhed og en kommando-og-kontrol-server (C2) et andet sted. Det giver cyberkriminelle mulighed for at fjernstyre malwaren.
Forskellige typer beaconing
Malware-beaconing lader hackere vide, at de har succesfuldt inficeret et system, så de derefter kan sende kommandoer og udføre et angreb. Det er ofte det første tegn på Distributed Denial-of-Service (DDoS)-angreb, som steg 55 procent mellem 2020 og 2021. Disse beacons kommer også i mange forskellige former.
En af de mest almindelige typer er DNS-beaconing. Den inficerede vært bruger almindelige domænenavnesystem-anmodninger (DNS) til at skjule sin beacon. På den måde ligner signalerne mellem malwaren og C2-serveren normal netværkskommunikation.
Nogle malware-beaconing-aktiviteter bruger HTTPS, den krypterede informationsoverførselsprotokol, du ofte vil se i daglig internetbrug. Da HTTPS krypterer næsten al information mellem en klient og webservice, kan det være et ideelt sted at skjule ondsindede handlinger.
Uanset typen, forsøger al malware-beaconing at skjule kommunikationen mellem en trusselaktør og en inficeret enhed. Cyberkriminelle, der med held skjuler deres beaconing-aktivitet, kan derefter overtage den inficerede maskine og forårsage betydelig skade.
Relaterede: Typer af cyberkriminelle og hvordan de fungerer
Eksempler på Beaconing-angreb
Nogle af de mest betydningsfulde cyberangreb i nyere historie startede med malware-beaconing. For eksempel brugte det massive SolarWinds-hack adskillige beacons til at indlæse dele af den komplicerede malware på forskellige enheder. Ved slutningen af det lykkedes det hackere at angribe tusindvis af kunder.
Andre angreb bruger beacons til at inficere flere enheder til at udføre DDoS-hack. Cyberkriminelle inficerer hundredvis eller endda tusindvis af enheder og sender derefter signaler gennem beaconing-aktivitet for at få dem alle til at handle på én gang. Et af disse angreb gjorde InfoSecurity Magazine utilgængeligt i en kort periode i 2021.
En af de mest populære beaconing-angrebsteknikker, der bruges Cobalt Strike, et penetrationstestværktøj. Disse angreb for at skjule beaconing-aktivitet er steget med 161 procent mellem 2019 og 2020.
Hvordan sikkerhedseksperter holder op med at signalere angreb
Beaconing-angreb kan have alvorlige konsekvenser, men de er ikke umulige at stoppe. En af de bedste måder, sikkerhedsteams forsvarer sig mod dem på, er at lede efter selve aktiviteten. Mens den udsender sig selv til en C2-server, kan malware ved et uheld også afsløre sin placering til sikkerhedsteams.
Nogle malware kan skjule sig fra antivirussoftwaren, der kræves af Cybersecurity Maturity Model Certification (CMMC) og andre bestemmelser, men beaconing-aktivitet er sværere at skjule. Disse signaler er korte og regelmæssige, hvilket gør, at de skiller sig ud fra normal, kontinuerlig netværkskommunikation. Automatiserede sikkerhedsværktøjer kan lede efter mønstre for at opdage disse signaler og finde malwaren.
Det bedste forsvar mod malware-beaconing er at forhindre det i at inficere en enhed i første omgang. Mere robuste firewalls, trusselsdetektion og sikrere brugeradfærd kan forhindre malware i nogensinde at trænge ind i en computer. Det kan ikke signalere til en trusselaktør, hvis det ikke er på en enhed.
Mange destruktive angreb starter med beaconing-aktivitet
Beaconing er et almindeligt første tegn på et større angreb, som SolarWinds ransomware-hændelsen. Det er blevet lettere at skjule, hvilket gør det til en mere populær mulighed for cyberkriminelle. Hvor bekymrende denne tendens end er, kan sikkerhedseksperter stadig beskytte sig mod den.
At have rigelig viden om, hvad beaconing er, og hvordan cyberkriminelle bruger det, kan holde virksomhederne sikre. At forstå, hvordan trusler påvirker et system, gør det lettere at opdage og forsvare sig mod dem.
Det er ikke svært at gøre Windows 10 hurtigere. Her er flere metoder til at forbedre hastigheden og ydeevnen af Windows 10.
Læs Næste
- Sikkerhed
- Cybersikkerhed
- Malware
- Online sikkerhed
Shannon er en indholdsskaber beliggende i Philly, PA. Hun har skrevet inden for tech-området i omkring 5 år efter at have afsluttet en uddannelse i IT. Shannon er administrerende redaktør for ReHack Magazine og dækker emner som cybersikkerhed, spil og forretningsteknologi.
Abonner på vores nyhedsbrev
Tilmeld dig vores nyhedsbrev for tekniske tips, anmeldelser, gratis e-bøger og eksklusive tilbud!
Klik her for at abonnere