Cyber kriminal dolazi u mnogim oblicima, od botnet napada do ransomwarea. Unatoč njihovim razlikama, mnogi od ovih hakova počinju slično, a praćenje zlonamjernog softvera jedna je od onih uobičajenih tema koje ćete vidjeti. Dakle, što je praćenje zlonamjernog softvera i što točno radi?
Kao kako svjetionik u svjetioniku signalizira obližnjim brodovima, beaconing u umrežavanju je periodični digitalni signal. U slučaju beaconinga zlonamjernog softvera, ti signali idu između zaraženog uređaja i poslužitelja za naredbu i kontrolu (C2) negdje drugdje. To omogućuje kibernetičkim kriminalcima da daljinski kontroliraju zlonamjerni softver.
Različite vrste beaconinga
Prepoznavanje zlonamjernog softvera hakerima daje do znanja da su uspješno zarazili sustav kako bi potom mogli slati naredbe i izvršiti napad. Često je to prvi znak distribuiranog uskraćivanja usluge (DDoS) napada, koji su porasli za 55 posto između 2020. i 2021. Ovi svjetionici također dolaze u mnogo različitih oblika.
Jedna od najčešćih vrsta je DNS beaconing. Zaraženi domaćin koristi redovite zahtjeve sustava naziva domene (DNS) kako bi sakrio svoj beacon. Na taj način signali između zlonamjernog softvera i C2 poslužitelja izgledaju kao normalna mrežna komunikacija.
Neke aktivnosti praćenja zlonamjernog softvera koriste HTTPS, šifrirani protokol za prijenos informacija koji ćete često vidjeti u svakodnevnoj uporabi interneta. Budući da HTTPS šifrira gotovo sve informacije između klijenta i web usluge, može biti idealno mjesto za skrivanje zlonamjernih radnji.
Bez obzira na vrstu, sav malware beaconing pokušava sakriti komunikaciju između aktera prijetnje i zaraženog uređaja. Cyber kriminalci koji uspješno sakriju svoju aktivnost beaconinga mogu tada preuzeti zaraženi stroj, uzrokujući značajnu štetu.
Povezano: Vrste kibernetičkih kriminalaca i kako djeluju
Primjeri napada beaconingom
Neki od najznačajnijih kibernetičkih napada u novijoj povijesti započeli su praćenjem zlonamjernog softvera. Na primjer, masivni hak na SolarWinds koristio je nekoliko svjetionika za učitavanje dijelova kompliciranog zlonamjernog softvera na različite uređaje. Na kraju su hakeri uspjeli napasti tisuće kupaca.
Drugi napadi koriste beacone za zarazu više uređaja za izvođenje DDoS hakova. Cyber kriminalci zaraze stotine ili čak tisuće uređaja, a zatim šalju signale putem beaconing aktivnosti kako bi svi djelovali odjednom. Jedan od tih napada učinio je InfoSecurity Magazine nakratko nedostupnim 2021. godine.
Jedna od najpopularnijih tehnika napada beaconingom Udar kobalta, alat za ispitivanje penetracije. Ovi napadi za skrivanje aktivnosti beaconinga porasli su za 161 posto između 2019. i 2020. godine.
Kako stručnjaci za sigurnost zaustavljaju napade beaconingom
Beaconing napadi mogu imati teške posljedice, ali ih nije nemoguće zaustaviti. Jedan od najboljih načina na koji se sigurnosni timovi obrane od njih je traženje same aktivnosti. Dok se emitira na C2 poslužitelj, zlonamjerni softver može slučajno otkriti svoju lokaciju i sigurnosnim timovima.
Neki se zlonamjerni softver može sakriti od antivirusnog softvera koji zahtijeva Cybersecurity Maturity Model Certification (CMMC) i drugi propisi, ali aktivnost beaconinga teže je sakriti. Ti su signali kratki i redoviti, što ih izdvaja od normalne, kontinuirane mrežne komunikacije. Automatizirani sigurnosni alati mogu tražiti uzorke kako bi otkrili te signale i pronašli zlonamjerni softver.
Najbolja obrana od upućivanja zlonamjernog softvera jest spriječiti ga da zarazi uređaj. Robusniji vatrozidovi, otkrivanje prijetnji i sigurnije ponašanje korisnika mogu spriječiti zlonamjerni softver da ikada uđe u računalo. Ne može doprijeti do aktera prijetnje ako nije na uređaju.
Mnogi destruktivni napadi započinju aktivnošću beaconinga
Beaconing je uobičajen prvi znak većeg napada, poput incidenta s ransomwareom SolarWinds. Postalo je lakše sakriti, što ga čini popularnijom opcijom za kibernetičke kriminalce. Koliko god ovaj trend bio zabrinjavajući, stručnjaci za sigurnost se još uvijek mogu zaštititi od njega.
Posjedovanje dovoljno znanja o tome što je beaconing i kako ga kibernetički kriminalci koriste može zaštititi tvrtke. Razumijevanje kako prijetnje utječu na sustav olakšava njihovo uočavanje i obranu od njih.
Nije teško učiniti Windows 10 bržim. Evo nekoliko metoda za poboljšanje brzine i performansi sustava Windows 10.
Pročitajte dalje
- Sigurnost
- Cybersigurnost
- Zlonamjerni softver
- Sigurnost na mreži

Shannon je kreator sadržaja koji se nalazi u Philly, PA. Piše u području tehnologije oko 5 godina nakon što je diplomirala IT. Shannon je glavna urednica ReHack Magazina i pokriva teme poput kibernetičke sigurnosti, igranja i poslovne tehnologije.
Pretplatite se na naše obavijesti
Pridružite se našem biltenu za tehničke savjete, recenzije, besplatne e-knjige i ekskluzivne ponude!
Kliknite ovdje za pretplatu