Cómo los hackers de sitios web novatos pueden convertirse en amenazas persistentes

Cómo los hackers de sitios web novatos pueden convertirse en amenazas persistentes

Cómo los piratas informáticos novatos de sitios web pueden convertirse en amenazas persistentes PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

El seguimiento de las primeras actividades de los piratas informáticos maliciosos utilizando inteligencia de código abierto puede ofrecer pistas sustanciales sobre la probabilidad de que se conviertan en una amenaza persistente en el futuro, afirmaron dos investigadores universitarios en un informe esta semana.

Ese conocimiento puede ayudar a guiar los esfuerzos de intervención temprana para sacar a los piratas informáticos novatos de sus trayectorias delictivas, señalaron.

Christian Howell, profesor asistente en el Departamento de Criminología de la Universidad del Sur de Florida, y David Maimon, profesor en el Departamento de Justicia Penal y Criminología de la Universidad Estatal de Georgia, rastrearon recientemente a 241 nuevos piratas informáticos involucrados en la desfiguración de sitios web durante un período de un año.

Intervención temprana para piratas informáticos novatos

Howell y Maimon identificaron a los hackers como nuevos para su estudio según la información que las personas publicaron en Zone-H, una plataforma que los actores maliciosos utilizan ampliamente para informar desfiguraciones del sitio web. Los piratas informáticos básicamente cargan evidencia de su ataque, incluido su apodo, el nombre de dominio del sitio web desfigurado y una imagen del contenido desfigurado en Zone-H. Una vez que los administradores verifican el contenido, publican la información en el archivo, donde se puede ver públicamente. Zone-H actualmente mantiene registros de más de 15 millones de ataques que han resultado en desfiguraciones de sitios web a lo largo de los años.

Los dos investigadores rastrearon a cada uno de los piratas informáticos durante un período de 52 semanas desde la primera alteración del sitio web revelada en Zone-H. Debido a que muchos atacantes usan los mismos alias en línea en todas las plataformas para establecer su reputación y estado, los investigadores pudieron rastrearlos en múltiples entornos, incluidos los canales de redes sociales como Facebook, Twitter, Telegram y YouTube.

“Según el comportamiento de un hacker en los primeros meses de su carrera, se puede predecir dónde estará más adelante en su carrera”, dice Maimon. “Definitivamente podemos alejar a estos actores de una vida de ciberdelincuencia”, al intervenir temprano, agrega.

Maimón apunta a investigación previa del que formó parte, junto con Howell y otro investigador, que mostró que la intervención temprana puede tener un impacto en el comportamiento delictivo en ciernes. En el estudio, los investigadores, que pretendían ser piratas informáticos, enviaron mensajes directos a un grupo seleccionado de piratas informáticos sobre supuestos esfuerzos de aplicación de la ley apuntando a aquellos involucrados en la actividad de desfiguración. Los mensajes incitaron a muchos de los que los recibieron a reducir su actividad de desfiguración, aparentemente por la preocupación de que las fuerzas del orden los rastrearan, dice.

Cuatro trayectorias distintas

Recopilaron información sobre la cantidad total de ataques que cada pirata informático realizó durante el período de un año, analizaron el contenido de las desfiguraciones de su sitio web y recopilaron información de código abierto sobre los piratas informáticos de las redes sociales y los sitios y foros clandestinos.

Los datos mostraron que 241 piratas informáticos desfiguraron un total de 39,428 XNUMX sitios web en el primer año de sus carreras de piratería maliciosa. Un análisis de su comportamiento reveló que los nuevos piratas informáticos siguen una de cuatro trayectorias: amenaza baja, desistimiento natural, cada vez más prolífico y persistente.

Una pluralidad de los nuevos piratas informáticos (28.8 %) cayó en la categoría de amenaza baja, lo que básicamente significa que se involucraron en muy pocas desfiguraciones y no aumentaron la frecuencia de sus ataques durante el año. Un 23.9% desistió de forma natural, lo que significa que comenzaron sus carreras con una velocidad sustancial pero luego parecieron perder interés rápidamente. Los piratas informáticos en esta categoría incluían hacktivistas con motivaciones políticas que probablemente perdieron la vista o se aburrieron de su causa, supusieron los investigadores.

Los piratas informáticos en las categorías más problemáticas fueron el 25.8 % que participó en una cantidad creciente de ataques durante el transcurso del año y el 21.5 % en la categoría persistente que comenzó con una cantidad sustancial de ataques y mantuvo ese nivel durante todo el año.

“Los piratas informáticos cada vez más prolíficos se involucran en más ataques a medida que avanzan en su carrera, mientras que las amenazas persistentes se involucran continuamente en una gran cantidad de ataques. Ambos son problemáticos para los administradores de sistemas”, dice Howell. Señala que es difícil decir con certeza qué porcentaje de los piratas informáticos del estudio participaron en otras formas de ciberdelincuencia además de la desfiguración de sitios web. “Pero encontré varios servicios de piratería que venden en la Dark Web. Sospecho que la mayoría, si no todos, participan en otras formas de piratería".

Signos reveladores

Los dos investigadores descubrieron que los piratas informáticos que tenían un alto nivel de participación en las plataformas de redes sociales e informaron sobre las desfiguraciones de sus sitios web en múltiples archivos también tendían a ser los actores más persistentes y prolíficos. También tendían a revelar sus alias y formas de contactarlos en los sitios que desfiguraron. Howell y Maimon atribuyeron el comportamiento a los intentos de estos actores de establecer su marca mientras se preparaban para una carrera a largo plazo en el delito cibernético. 

A menudo, estos actores también indicaron que formaban parte de equipos más amplios o se convirtieron en parte de un grupo más amplio. “Los nuevos piratas suelen ser reclutados por equipos existentes con miembros más sofisticados”, dice Howell.

El estudio mostró que la inteligencia cibernética de fuentes disponibles públicamente es útil para pronosticar amenazas y actores de amenazas emergentes, dice Howell. Él señala que el enfoque ahora está en desarrollar algoritmos de IA que puedan ayudar a mejorar estos pronósticos en el futuro.

Sello de tiempo:

Mas de Lectura oscura