Wie Noob-Website-Hacker zu hartnäckigen Bedrohungen werden können

Wie Noob-Website-Hacker zu hartnäckigen Bedrohungen werden können

Wie Noob-Website-Hacker zu dauerhaften Bedrohungen werden können PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

Das Verfolgen der frühen Aktivitäten böswilliger Hacker mithilfe von Open-Source-Intelligenz kann wesentliche Hinweise auf die Wahrscheinlichkeit liefern, dass sie in Zukunft zu einer dauerhaften Bedrohung werden, behaupteten zwei Universitätsforscher diese Woche in einem Bericht.

Dieses Wissen kann dazu beitragen, frühzeitige Interventionsbemühungen zu lenken, um junge Hacker von ihren kriminellen Pfaden abzubringen, stellten sie fest.

Christian Howell, Assistenzprofessor am Department of Criminology an der University of South Florida, und David Maimon, Professor am Department of Criminal Justice & Criminology der Georgia State University, verfolgten kürzlich 241 neue Hacker, die an der Defacementierung von Websites über einen Zeitraum von einem Jahr beteiligt waren.

Frühzeitiges Eingreifen für angehende Hacker

Howell und Maimon identifizierten Hacker als neu für ihr Studium basierend auf Informationen, die die Personen auf Zone-H gepostet haben, einer Plattform, die böswillige Akteure häufig zum Melden verwenden Website-Verunstaltungen. Hacker laden im Wesentlichen Beweise für ihren Angriff hoch, einschließlich ihres Spitznamens, des Domainnamens der unkenntlich gemachten Website und eines Bildes des unkenntlich gemachten Inhalts in Zone-H. Sobald Administratoren dort den Inhalt überprüft haben, posten sie die Informationen im Archiv, wo sie öffentlich einsehbar sind. Zone-H führt derzeit Aufzeichnungen über mehr als 15 Millionen Angriffe, die im Laufe der Jahre zu Website-Verfälschungen geführt haben.

Die beiden Forscher verfolgten jeden der Hacker über einen Zeitraum von 52 Wochen ab ihrer ersten offengelegten Website-Verunstaltung auf Zone-H. Da viele Angreifer plattformübergreifend dieselben Online-Aliase verwenden, um ihre Reputation und ihren Status zu begründen, konnten die Forscher sie über mehrere Umgebungen hinweg verfolgen, einschließlich Social-Media-Kanälen wie Facebook, Twitter, Telegram und YouTube.

„Anhand des Verhaltens eines Hackers in den ersten Monaten seiner Karriere kann man vorhersagen, wo er in seiner Karriere weiter hinkommen wird“, sagt Maimon. „Wir können diese Akteure definitiv von einem Leben in der Cyberkriminalität abbringen“, fügt er hinzu, indem wir frühzeitig eingreifen.

Maimon weist darauf hin bisherigen Forschung an dem er zusammen mit Howell und einem anderen Forscher beteiligt war und der zeigte, dass ein frühzeitiges Eingreifen einen Einfluss auf aufkeimendes kriminelles Verhalten haben kann. In der Studie schickten die Forscher – die vorgaben, selbst Hacker zu sein – Direktnachrichten an eine ausgewählte Gruppe von Hackern über mutmaßliche Hacker Bemühungen der Strafverfolgungsbehörden gezielt auf diejenigen abzielen, die an Verunstaltungsaktivitäten beteiligt sind. Die Nachrichten veranlassten viele der Empfänger, ihre Verunstaltungsaktivitäten einzuschränken, offenbar aus Sorge, dass die Strafverfolgungsbehörden sie aufspüren könnten, sagt er.

Vier unterschiedliche Trajektorien

Sie sammelten Informationen über die Gesamtzahl der Angriffe, die jeder Hacker während des Zeitraums von einem Jahr durchgeführt hat, analysierten den Inhalt ihrer Website-Verunstaltungen und sammelten Open-Source-Informationen über die Hacker aus sozialen Medien und Untergrundseiten und -foren.

Die Daten zeigten, dass 241 Hacker im ersten Jahr ihrer Karriere als böswillige Hacker insgesamt 39,428 Websites unkenntlich gemacht haben. Eine Analyse ihres Verhaltens ergab, dass neue Hacker einer von vier Trajektorien folgen: geringe Bedrohung, natürliches Unterlassen, zunehmend produktiv und hartnäckig.

Eine Vielzahl der neuen Hacker (28.8 %) fiel in die Kategorie „Low Threat“, was im Grunde bedeutete, dass sie nur sehr wenige Defacements durchführten und ihre Angriffshäufigkeit im Laufe des Jahres nicht erhöhten. Etwa 23.9 % hörten natürlich auf, was bedeutet, dass sie ihre Karriere mit beträchtlicher Geschwindigkeit begannen, dann aber anscheinend schnell das Interesse verloren. Zu den Hackern in dieser Kategorie gehörten politisch motivierte Hacktivisten, die wahrscheinlich den Überblick verlieren oder sich von ihrer Sache langweilen, vermuteten die Forscher.

Hacker in den problematischeren Kategorien waren die 25.8 %, die im Laufe des Jahres eine zunehmende Anzahl von Angriffen durchführten, und die 21.5 % in der hartnäckigen Kategorie, die mit einer beträchtlichen Anzahl von Angriffen begannen und dieses Niveau im Laufe des Jahres beibehielten.

„Im Laufe ihrer Karriere führen Hacker mit zunehmender Produktivität immer mehr Angriffe durch, während hartnäckige Bedrohungen kontinuierlich eine große Anzahl von Angriffen durchführen. Beides ist problematisch für Systemadministratoren“, sagt Howell. Er stellt fest, dass es schwierig ist, mit Sicherheit zu sagen, wie viel Prozent der Hacker in der Studie neben der Verunstaltung von Websites an anderen Formen der Cyberkriminalität beteiligt waren. „Aber ich habe mehrere Anbieter von Hacking-Diensten im Dark Web gefunden. Ich vermute, dass sich die meisten – wenn nicht alle – auf andere Formen des Hackens einlassen.“

Verräterische Zeichen

Die beiden Forscher fanden heraus, dass Hacker, die ein hohes Maß an Engagement auf Social-Media-Plattformen hatten und ihre Website-Defacements an mehrere Archive meldeten, auch die hartnäckigeren und produktiveren Akteure waren. Sie neigten auch dazu, ihre Pseudonyme und Kontaktmöglichkeiten auf von ihnen unkenntlich gemachten Websites preiszugeben. Howell und Maimon schrieben das Verhalten den Versuchen dieser Akteure zu, ihre Marke zu etablieren, während sie sich auf eine langfristige Karriere in der Cyberkriminalität vorbereiteten. 

Häufig gaben diese Akteure auch an, dass sie Teil größerer Teams waren oder Teil einer größeren Gruppe wurden. „Neue Hacker werden normalerweise von bestehenden Teams mit erfahreneren Mitgliedern rekrutiert“, sagt Howell.

Die Studie zeigte, dass Cyber ​​Intelligence aus öffentlich zugänglichen Quellen nützlich ist, um sowohl Bedrohungen als auch neue Bedrohungsakteure vorherzusagen, sagt Howell. Er stellt fest, dass der Fokus jetzt auf der Entwicklung von KI-Algorithmen liegt, die dazu beitragen können, diese Prognosen in Zukunft zu verbessern.

Zeitstempel:

Mehr von Dunkle Lektüre