La criminalità informatica si presenta in molte forme, dagli attacchi botnet ai ransomware. Nonostante le loro differenze, molti di questi hack iniziano in modo simile e il beaconing del malware è uno di quei thread comuni che vedrai. Quindi, cos'è il malware beaconing e cosa fa esattamente?
Come il segnale di un faro in un faro alle navi vicine, il segnale di segnalazione in rete è un segnale digitale periodico. Nel caso del beaconing malware, questi segnali passano tra un dispositivo infetto e un server di comando e controllo (C2) da qualche altra parte. Ciò consente ai criminali informatici di controllare il malware da remoto.
Diversi tipi di segnalazione
Il beaconing malware consente agli hacker di sapere che hanno infettato con successo un sistema in modo che possano inviare comandi ed eseguire un attacco. È spesso il primo segnale di attacchi DDoS (Distributed Denial-of-Service), che sono aumentati del 55% tra il 2020 e il 2021. Questi fari sono disponibili anche in molte forme diverse.
Uno dei tipi più comuni è il beaconing DNS. L'host infetto utilizza le normali richieste DNS (Domain Name System) per nascondere il suo beacon. In questo modo, i segnali tra il malware e il server C2 sembrano normali comunicazioni di rete.
Alcune attività di beaconing di malware utilizzano HTTPS, il protocollo di trasferimento delle informazioni crittografato che vedrai spesso nell'uso quotidiano di Internet. Poiché HTTPS crittografa quasi tutte le informazioni tra un client e un servizio Web, può essere un luogo ideale per nascondere le azioni dannose.
Indipendentemente dal tipo, tutti i beaconing malware cercano di nascondere la comunicazione tra un attore di minacce e un dispositivo infetto. I criminali informatici che nascondono con successo la loro attività di segnalazione possono quindi impossessarsi della macchina infetta, causando danni significativi.
Imparentato: Tipi di criminali informatici e come operano
Esempi di attacchi di segnalazione
Alcuni degli attacchi informatici più significativi della storia recente sono iniziati con il beaconing del malware. Ad esempio, il massiccio hack di SolarWinds ha utilizzato diversi beacon per caricare parti del complicato malware su vari dispositivi. Alla fine, gli hacker sono riusciti ad attaccare migliaia di clienti.
Altri attacchi utilizzano i beacon per infettare più dispositivi per eseguire hack DDoS. I criminali informatici infettano centinaia o addirittura migliaia di dispositivi, quindi inviano segnali tramite attività di beaconing per farli agire tutti contemporaneamente. Uno di questi attacchi ha reso inaccessibile InfoSecurity Magazine per un breve periodo nel 2021.
Una delle tecniche di attacco beaconing più popolari utilizzate Colpo di cobalto, uno strumento di test di penetrazione. Questi attacchi per nascondere l'attività di segnalazione sono aumentati del 161% tra il 2019 e il 2020.
Come gli esperti di sicurezza smettono di segnalare gli attacchi
Gli attacchi di segnalazione possono avere gravi conseguenze, ma non è impossibile fermarli. Uno dei modi migliori in cui i team di sicurezza si difendono contro di loro è cercare l'attività stessa. Durante la trasmissione a un server C2, il malware potrebbe rivelare accidentalmente la sua posizione anche ai team di sicurezza.
Alcuni malware possono nascondersi dal software antivirus richiesto dalla Cybersecurity Maturity Model Certification (CMMC) e da altre normative, ma l'attività di beaconing è più difficile da nascondere. Questi segnali sono brevi e regolari, il che li distingue dalla normale comunicazione di rete continua. Gli strumenti di sicurezza automatizzati possono cercare modelli per scoprire questi segnali e trovare il malware.
La migliore difesa contro il beaconing del malware è innanzitutto impedire che infetti un dispositivo. Firewall più robusti, rilevamento delle minacce e comportamenti degli utenti più sicuri possono impedire al malware di entrare in un computer. Non può essere segnalato a un attore di minacce se non è su un dispositivo.
Molti attacchi distruttivi iniziano con l'attività di segnalazione
Il beaconing è un primo segno comune di un attacco più grande, come l'incidente del ransomware SolarWinds. È diventato più facile nasconderlo, rendendolo un'opzione più popolare per i criminali informatici. Per quanto preoccupante sia questa tendenza, gli esperti di sicurezza possono comunque proteggersi da essa.
Avere un'ampia conoscenza di cos'è il beaconing e di come viene utilizzato dai criminali informatici può proteggere le aziende. Comprendere in che modo le minacce influiscono su un sistema semplifica l'individuazione e la difesa da esse.
Non è difficile rendere Windows 10 più veloce. Ecco diversi metodi per migliorare la velocità e le prestazioni di Windows 10.
Leggi Avanti
- Sicurezza
- Sicurezza informatica
- Malware
- Sicurezza in linea
Shannon è un creatore di contenuti con sede a Philadelphia, Pennsylvania. Scrive in ambito tecnologico da circa 5 anni dopo la laurea in informatica. Shannon è il caporedattore di ReHack Magazine e tratta argomenti come sicurezza informatica, giochi e tecnologia aziendale.
Iscriviti alla nostra Newsletter
Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!
Clicca qui per iscriverti