Android

Wat is Stealth-aanval - Hoe Stealth-aanvallen voorkomen

Ik bouwde een werkend MORROG VIRUS ☠.. - DE DONKERE KANT VAN INTERNET #18

Ik bouwde een werkend MORROG VIRUS ☠.. - DE DONKERE KANT VAN INTERNET #18

Inhoudsopgave:

Anonim

Om te beginnen ben ik geen expert op dit gebied. Ik kwam een ​​whitepaper tegen van McAfee die uitlegde wat een stealth-aanval is en hoe je ze kunt tegengaan. Dit bericht is gebaseerd op wat ik uit de whitepaper kon begrijpen en nodigt u uit om het onderwerp te bespreken, zodat we er allemaal van profiteren.

Wat is een Stealth-aanval

Op één regel zou ik een stealth-aanval definiëren als een aanval wordt niet gedetecteerd door de clientcomputer. Er zijn enkele technieken die door bepaalde websites en hackers worden gebruikt om een ​​query uit te voeren op de computer die u gebruikt. Hoewel de websites browsers en JavaScript gebruiken om informatie van u te verkrijgen, zijn de stealth-aanvallen meestal van echte mensen. Het gebruik van browsers om informatie te verzamelen wordt browser fingerprinting genoemd en ik zal het in een aparte post behandelen, zodat we ons hier alleen op stealth-aanvallen kunnen concentreren.

Een stealth-aanval kan een actieve persoon zijn die gegevenspakketten van en naar zoekt uw netwerk om een ​​methode te vinden om de beveiliging in gevaar te brengen. Zodra de beveiliging is aangetast of met andere woorden, zodra de hacker toegang krijgt tot uw netwerk, gebruikt de persoon dit voor een korte periode voor zijn winst en verwijdert vervolgens alle sporen van het netwerk. De focus lijkt in dit geval op het verwijderen van de sporen van aanval, zodat deze nog lang niet wordt gedetecteerd.

Het volgende voorbeeld dat in de whitepaper van McAfee wordt aangehaald, zal stealth-aanvallen verder verklaren:

"Een heimelijke aanval werkt stil, het verbergen van bewijs van de acties van een aanvaller. In Operatie High Roller pasten malwarenscripts de bankafschriften aan die een slachtoffer kon bekijken, waarbij een onjuiste balans werd weergegeven en aanwijzingen voor de frauduleuze transactie van de crimineel werden verwijderd. Door het bewijs van de transactie te verbergen, had de crimineel tijd om geld in te zamelen. "

Gebruikte methoden bij Stealth-aanvallen

In dezelfde whitepaper heeft McAfee het over vijf methoden die een stealth-aanvaller kan gebruiken om compromissen te sluiten en toegang te krijgen tot uw gegevens. Ik heb deze vijf methoden hier samengevat met een samenvatting:

  1. Ontwijking: Dit lijkt de meest voorkomende vorm van stealth-aanvallen te zijn. Het proces omvat het ontwijken van het beveiligingssysteem dat u op uw netwerk gebruikt. De aanvaller overschrijdt het besturingssysteem zonder medeweten van de anti-malware en andere beveiligingssoftware op uw netwerk.
  2. Targeting: Zoals blijkt uit de naam, is dit type aanval gericht op het netwerk van een bepaalde organisatie. Een voorbeeld is AntiCNN.exe. De whitepaper vermeldt zojuist de naam en van wat ik op internet kon zoeken, leek het meer op een vrijwillige DDoS-aanval (Denial of Service). AntiCNN was een hulpmiddel ontwikkeld door Chinese hackers om publieke steun te krijgen bij het uitschakelen van CNN-website (Referentie: The Dark Visitor).
  3. Slapeloosheid: De aanvaller plant een malware en wacht op een winstgevende tijd
  4. Bepaling: De aanvaller blijft proberen tot hij toegang krijgt tot het netwerk
  5. Complex: De methode omvat het maken van ruis als dekmantel voor malware om toegang te krijgen tot het netwerk

Aangezien de hackers de beveiliging altijd een stap voor zijn systemen die op de markt voor het grote publiek beschikbaar zijn, zijn ze succesvol in stealth-aanvallen. In de whitepaper staat dat de mensen die verantwoordelijk zijn voor netwerkbeveiliging zich niet druk maken om de stealth-aanvallen, omdat de meeste mensen geneigd zijn om problemen op te lossen in plaats van problemen te voorkomen of tegen te gaan.

Stealth-aanvallen tegengaan of voorkomen

Een van de beste oplossingen die in de whitepaper van McAfee over Stealth-aanvallen worden gesuggereerd, is het maken van realtime of volgende generatie beveiligingssystemen die niet reageren op ongewenste berichten. Dat betekent het in de gaten houden van elk toegangspunt van het netwerk en het beoordelen van de gegevensoverdracht om te zien of het netwerk alleen communiceert naar servers / knooppunten die het zou moeten. In de huidige omgevingen, met BYOD en alles, zijn de toegangspunten veel meer vergeleken met eerdere gesloten netwerken die alleen afhankelijk waren van bekabelde verbindingen. De beveiligingssystemen moeten dus zowel bekabelde als vooral de toegangspunten van het draadloze netwerk kunnen controleren.

Een andere methode die in combinatie met bovenstaande wordt gebruikt, is ervoor te zorgen dat uw beveiligingssysteem elementen bevat die rootkits kunnen scannen op malware. Terwijl ze worden geladen vóór uw beveiligingssysteem vormen ze een goede bedreiging. Omdat ze inactief zijn tot " de tijd rijp is voor een aanval ", zijn ze moeilijk te detecteren. Je moet je beveiligingssystemen verbeteren om je te helpen bij het detecteren van dergelijke kwaadwillende scripts.

Tot slot is een goede analyse van het netwerkverkeer vereist. Gegevens verzamelen in een bepaalde tijd en vervolgens controleren op (uitgaande) communicatie naar onbekende of ongewenste adressen kunnen stealth-aanvallen in sterke mate helpen voorkomen / voorkomen.

Dit is wat ik heb geleerd van de whitepaper van McAfee, waarvan de link hieronder wordt gegeven. Als u meer informatie heeft over wat een stealth-aanval is en hoe u ze kunt voorkomen, kunt u dit met ons delen.

References:

  • McAfee, Whitepaper on Stealth Attacks
  • The Dark Visitor, More on AntiCNN.exe.