Cyberkriminalitet kommer i mange former, fra botnett-angrep til løsepengeprogramvare. Til tross for forskjellene deres, starter mange av disse hackene på samme måte, og beaconing av skadelig programvare er en av de felles trådene du vil se. Så hva er skadelig programvare, og hva gjør det egentlig?

Akkurat som hvordan et fyrtårn i et fyrtårn signaliserer til nærliggende skip, er fyringssignal i nettverk et periodisk digitalt signal. I tilfelle av skadelig programvare, går disse signalene mellom en infisert enhet og en kommando-og-kontroll-server (C2) et annet sted. Det gjør at nettkriminelle kan kontrollere skadelig programvare eksternt.

Ulike typer beaconing

Beaconing av skadelig programvare lar hackere vite at de har infisert et system, slik at de deretter kan sende kommandoer og utføre et angrep. Det er ofte det første tegnet på DDoS-angrep (Distributed Denial-of-Service), som steg 55 prosent mellom 2020 og 2021. Disse beacons kommer også i mange forskjellige former.

En av de vanligste typene er DNS-beaconing. Den infiserte verten bruker vanlige forespørsler om domenenavnsystem (DNS) for å skjule sin beacon. På den måten ser signalene mellom skadevaren og C2-serveren ut som vanlig nettverkskommunikasjon.

Noe skadevarevarende aktivitet bruker HTTPS, den krypterte informasjonsoverføringsprotokollen du ofte ser i daglig bruk av internett. Siden HTTPS krypterer nesten all informasjon mellom en klient og nettjeneste, kan det være et ideelt sted å skjule ondsinnede handlinger.

Uansett type, prøver all skadelig melding å skjule kommunikasjonen mellom en trusselaktør og en infisert enhet. Nettkriminelle som lykkes med å skjule sin beaconing-aktivitet, kan deretter ta over den infiserte maskinen og forårsake betydelig skade.

I slekt: Typer nettkriminelle og hvordan de fungerer

Eksempler på beaconing-angrep

Noen av de viktigste nettangrepene i nyere historie startet med varsling av skadelig programvare. For eksempel brukte det massive SolarWinds-hacket flere beacons for å laste deler av den kompliserte skadevaren på forskjellige enheter. På slutten av det klarte hackere å angripe tusenvis av kunder.

Andre angrep bruker beacons for å infisere flere enheter for å utføre DDoS-hack. Cyberkriminelle infiserer hundrevis eller til og med tusenvis av enheter, og sender deretter signaler gjennom beaconing-aktivitet for å få dem alle til å handle på en gang. Et av disse angrepene gjorde InfoSecurity Magazine utilgjengelig i en kort periode i 2021.

En av de mest populære beaconing-angrepsteknikkene som brukes Cobalt Strike, et verktøy for penetrasjonstesting. Disse angrepene for å skjule beaconing-aktivitet har økt med 161 prosent mellom 2019 og 2020.

Hvordan sikkerhetseksperter slutter å varsle om angrep

Beaconing-angrep kan ha alvorlige konsekvenser, men de er ikke umulige å stoppe. En av de beste måtene sikkerhetsteam forsvarer seg mot dem på, er å se etter selve aktiviteten. Mens den kringkaster seg selv til en C2-server, kan skadelig programvare ved et uhell også avsløre plasseringen til sikkerhetsteamene.

Noe skadelig programvare kan skjule seg fra antivirusprogramvaren som kreves av Cybersecurity Maturity Model Certification (CMMC) og andre forskrifter, men beaconing-aktivitet er vanskeligere å skjule. Disse signalene er korte og regelmessige, noe som gjør at de skiller seg ut fra normal, kontinuerlig nettverkskommunikasjon. Automatiserte sikkerhetsverktøy kan se etter mønstre for å oppdage disse signalene og finne skadelig programvare.

Det beste forsvaret mot beaconing av skadelig programvare er å stoppe den fra å infisere en enhet i utgangspunktet. Mer robuste brannmurer, trusseldeteksjon og sikrere brukeratferd kan forhindre skadelig programvare fra å komme inn på en datamaskin. Den kan ikke signalisere til en trusselaktør hvis den ikke er på en enhet.

Mange destruktive angrep starter med beaconing-aktivitet

Beaconing er et vanlig første tegn på et større angrep, som SolarWinds løsepengevarehendelse. Det har blitt lettere å skjule, noe som gjør det til et mer populært alternativ for nettkriminelle. Så urovekkende som denne trenden er, kan sikkerhetseksperter fortsatt beskytte seg mot den.

Å ha god kunnskap om hva beaconing er og hvordan nettkriminelle bruker det kan holde bedrifter trygge. Å forstå hvordan trusler påvirker et system gjør det lettere å oppdage og forsvare seg mot dem.

14 måter å gjøre Windows 10 raskere og forbedre ytelsen

Det er ikke vanskelig å gjøre Windows 10 raskere. Her er flere metoder for å forbedre hastigheten og ytelsen til Windows 10.

Les Neste

DelekvitringE-post
Relaterte temaer
  • Sikkerhet
  • Cybersikkerhet
  • Skadevare
  • Online sikkerhet
Om forfatteren
Shannon Flynn (57 artikler publisert)

Shannon er en innholdsskaper lokalisert i Philly, PA. Hun har skrevet i tech-feltet i ca 5 år etter at hun ble uteksaminert med en grad i IT. Shannon er administrerende redaktør for ReHack Magazine og dekker emner som cybersikkerhet, spill og forretningsteknologi.

Mer fra Shannon Flynn

Abonner på vårt nyhetsbrev

Bli med i vårt nyhetsbrev for tekniske tips, anmeldelser, gratis e-bøker og eksklusive tilbud!

Klikk her for å abonnere