Kibernetiniai nusikaltimai būna įvairių formų – nuo ​​botnet atakų iki išpirkos reikalaujančių programų. Nepaisant skirtumų, daugelis šių įsilaužimų prasideda panašiai, o kenkėjiškų programų signalas yra viena iš tų bendrų gijų, kurias pamatysite. Taigi, kas yra kenkėjiškų programų signalas ir ką tiksliai ji daro?

Panašiai kaip švyturys siunčia signalą šalia esantiems laivams, taip ir tinkle esantis švyturys yra periodiškas skaitmeninis signalas. Kenkėjiškos programinės įrangos signalų perdavimo atveju tie signalai perduodami tarp užkrėsto įrenginio ir komandų ir valdymo (C2) serverio kažkur kitur. Tai leidžia kibernetiniams nusikaltėliams nuotoliniu būdu valdyti kenkėjišką programą.

Įvairūs švyturių tipai

Kenkėjiškų programų signalas leidžia įsilaužėliams žinoti, kad jie sėkmingai užkrėtė sistemą, kad galėtų siųsti komandas ir įvykdyti ataką. Dažnai tai yra pirmasis paskirstytų paslaugų atsisakymo (DDoS) atakų požymis, kuris nuo 2020 m. iki 2021 m. išaugo 55 procentais. Šie švyturiai taip pat būna įvairių formų.

instagram viewer

Vienas iš labiausiai paplitusių tipų yra DNS švyturys. Užkrėstas kompiuteris naudoja įprastas domeno vardų sistemos (DNS) užklausas, kad paslėptų savo švyturį. Tokiu būdu signalai tarp kenkėjiškos programos ir C2 serverio atrodo kaip įprastas tinklo ryšys.

Kai kurios kenkėjiškos programos naudoja HTTPS – užšifruotą informacijos perdavimo protokolą, kurį dažnai matysite naudodamiesi internetu. Kadangi HTTPS užšifruoja beveik visą informaciją tarp kliento ir žiniatinklio paslaugos, tai gali būti ideali vieta paslėpti kenkėjiškus veiksmus.

Nepriklausomai nuo tipo, visi kenkėjiškų programų signalai bando paslėpti ryšį tarp grėsmės veikėjo ir užkrėsto įrenginio. Kibernetiniai nusikaltėliai, kurie sėkmingai slepia savo švyturio veiklą, gali perimti užkrėstą mašiną ir padaryti didelę žalą.

Susijęs: Kibernetinių nusikaltėlių tipai ir kaip jie veikia

Švyturių atakų pavyzdžiai

Kai kurios iš svarbiausių kibernetinių atakų pastaruoju metu prasidėjo nuo kenkėjiškų programų signalų. Pavyzdžiui, didžiulis „SolarWinds“ įsilaužimas panaudojo kelis švyturius, kad įkeltų sudėtingos kenkėjiškos programos dalis į įvairius įrenginius. Pasibaigus programišiams, pavyko užpulti tūkstančius klientų.

Kitos atakos naudoja švyturius, kad užkrėstų kelis įrenginius, kad galėtų atlikti DDoS įsilaužimus. Kibernetiniai nusikaltėliai užkrečia šimtus ar net tūkstančius įrenginių, tada siunčia signalus per švyturio veiklą, kad jie visi veiktų vienu metu. Dėl vienos iš šių atakų „InfoSecurity Magazine“ 2021 m. trumpam buvo nepasiekiamas.

Vienas iš populiariausių švyturių atakos metodų Kobalto streikas, prasiskverbimo tikrinimo įrankis. Šios atakos, kuriomis siekiama paslėpti švyturių aktyvumą, nuo 2019 m. iki 2020 m. išaugo 161 proc.

Kaip saugumo ekspertai sustabdo švyturius išpuolius

Švyturių išpuoliai gali turėti rimtų pasekmių, tačiau jų neįmanoma sustabdyti. Vienas geriausių būdų, kaip apsaugos komandos ginasi nuo jų – ieškoti pačios veiklos. Perduodama save į C2 serverį, kenkėjiška programa gali netyčia atskleisti savo vietą ir apsaugos komandoms.

Kai kurios kenkėjiškos programos gali pasislėpti nuo antivirusinės programinės įrangos, kurios reikalaujama pagal kibernetinio saugumo brandos modelio sertifikatą (CMMC) ir kitus teisės aktus, tačiau signalinę veiklą paslėpti sunkiau. Šie signalai yra trumpi ir reguliarūs, todėl išsiskiria iš įprasto nuolatinio tinklo ryšio. Automatiniai saugos įrankiai gali ieškoti šablonų, kaip aptikti šiuos signalus ir rasti kenkėjišką programą.

Geriausia apsauga nuo kenkėjiškų programų signalų yra neleisti jai užkrėsti įrenginio. Tvirtesnės užkardos, grėsmių aptikimas ir saugesnis vartotojo elgesys gali neleisti kenkėjiškoms programoms patekti į kompiuterį. Jis negali būti nukreiptas į grėsmės veikėją, jei jo nėra įrenginyje.

Daugelis destruktyvių išpuolių prasideda švyturėliais

Švyturys yra dažnas pirmasis didesnės atakos požymis, pavyzdžiui, „SolarWinds“ išpirkos programinės įrangos incidentas. Tai tapo lengviau paslėpti, todėl kibernetiniams nusikaltėliams tai tapo populiaresnis pasirinkimas. Kad ir kaip ši tendencija kelia nerimą, saugumo ekspertai vis tiek gali nuo jos apsisaugoti.

Turėdami pakankamai žinių apie tai, kas yra švyturys ir kaip kibernetiniai nusikaltėliai juo naudojasi, įmonės gali būti saugios. Suvokus, kaip grėsmės veikia sistemą, lengviau jas pastebėti ir nuo jų apsiginti.

14 būdų, kaip pagreitinti „Windows 10“ ir pagerinti našumą

Nesunku pagreitinti „Windows 10“. Štai keli būdai, kaip pagerinti „Windows 10“ greitį ir našumą.

Skaitykite toliau

DalintisTviteryjeEl. paštas
Susijusios temos
  • Saugumas
  • Kibernetinė sauga
  • Kenkėjiška programa
  • Interneto sauga
Apie autorių
Shannon Flynn (57 straipsniai paskelbti)

Shannon yra turinio kūrėjas, įsikūręs Philly, PA. Ji rašo technologijų srityje apie 5 metus po to, kai baigė IT studijas. Shannon yra žurnalo „ReHack“ vadovaujanti redaktorė ir nagrinėja tokias temas kaip kibernetinis saugumas, žaidimai ir verslo technologijos.

Daugiau iš Shannon Flynn

Prenumeruokite mūsų naujienlaiškį

Prisijunkite prie mūsų naujienlaiškio, kad gautumėte techninių patarimų, apžvalgų, nemokamų el. knygų ir išskirtinių pasiūlymų!

Spauskite čia norėdami užsiprenumeruoti