In che modo gli hacker di siti Web di Noob possono diventare minacce persistenti

In che modo gli hacker di siti Web di Noob possono diventare minacce persistenti

Come gli hacker dei siti web Noob possono diventare minacce persistenti PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Il monitoraggio delle prime attività degli hacker malintenzionati utilizzando l'intelligence open source può offrire indizi sostanziali sulla probabilità che diventino una minaccia persistente in futuro, hanno affermato due ricercatori universitari in un rapporto di questa settimana.

Questa conoscenza può aiutare a guidare gli sforzi di intervento precoce per spingere gli hacker alle prime armi fuori dalle loro traiettorie criminali, hanno osservato.

Christian Howell, assistente professore presso il Dipartimento di Criminologia dell'Università della Florida del sud, e David Maimon, professore presso il Dipartimento di giustizia penale e criminologia della Georgia State University, hanno recentemente rintracciato 241 nuovi hacker coinvolti in deturpazioni di siti Web per un periodo di un anno.

Intervento precoce per gli hacker alle prime armi

Howell e Maimon hanno identificato gli hacker come nuovi per il loro studio sulla base delle informazioni che gli individui hanno pubblicato su Zone-H, una piattaforma che gli attori malintenzionati utilizzano ampiamente per segnalare defacement del sito web. Gli hacker fondamentalmente caricano le prove del loro attacco, incluso il loro soprannome, il nome di dominio del sito Web deturpato e un'immagine del contenuto deturpato su Zone-H. Una volta che gli amministratori hanno verificato il contenuto, pubblicano le informazioni nell'archivio, dove sono visibili pubblicamente. Zone-H conserva attualmente record di oltre 15 milioni di attacchi che hanno provocato deturpazioni di siti Web nel corso degli anni.

I due ricercatori hanno monitorato ciascuno degli hacker per un periodo di 52 settimane dal loro primo defacement del sito web divulgato su Zone-H. Poiché molti aggressori utilizzano gli stessi alias online su tutte le piattaforme per stabilire la propria reputazione e il proprio stato, i ricercatori sono stati in grado di rintracciarli in più ambienti, inclusi i canali dei social media come Facebook, Twitter, Telegram e YouTube.

"Sulla base del comportamento di un hacker nei primi mesi della sua carriera, puoi prevedere dove si troverà più avanti nella sua carriera", afferma Maimon. "Possiamo sicuramente allontanare questi attori da una vita di criminalità informatica", intervenendo tempestivamente, aggiunge.

Maimon indica ricerca precedente di cui faceva parte, insieme a Howell e un altro ricercatore, che ha dimostrato che un intervento precoce può avere un impatto sul comportamento criminale in erba. Nello studio, i ricercatori - fingendo di essere essi stessi hacker - hanno inviato messaggi diretti a un gruppo selezionato di hacker su presunti sforzi delle forze dell'ordine prendere di mira coloro che sono coinvolti in attività di defacement. I messaggi hanno spinto molti di coloro che li hanno ricevuti a ridurre la loro attività di deturpazione, apparentemente per la preoccupazione che le forze dell'ordine li rintracciassero, dice.

Quattro distinte traiettorie

Hanno raccolto informazioni sul numero totale di attacchi che ciascun hacker ha effettuato durante il periodo di un anno, analizzato il contenuto delle deturpazioni del loro sito Web e raccolto informazioni open source sugli hacker dai social media e da siti e forum clandestini.

I dati hanno mostrato che 241 hacker hanno deturpato un totale di 39,428 siti Web nel primo anno della loro carriera di hacker dannosi. Un'analisi del loro comportamento ha rivelato che i nuovi hacker seguono una delle quattro traiettorie: bassa minaccia, desistere naturale, sempre più prolifico e persistente.

Una pluralità di nuovi hacker (28.8%) è rientrata nella categoria a bassa minaccia, il che significa sostanzialmente che si sono occupati di pochissimi defacement e non hanno aumentato la frequenza degli attacchi nel corso dell'anno. Circa il 23.9% stava naturalmente desistendo, il che significa che hanno iniziato la loro carriera con una velocità sostanziale ma poi sembravano perdere rapidamente interesse. Gli hacker in questa categoria includevano hacktivisti politicamente motivati ​​che probabilmente perdono di vista o si sono annoiati della loro causa, hanno ipotizzato i ricercatori.

Gli hacker nelle categorie più fastidiose erano il 25.8% che si è impegnato in un numero crescente di attacchi nel corso dell'anno e il 21.5% nella categoria persistente che ha iniziato con un numero considerevole di attacchi e ha mantenuto tale livello per tutto l'anno.

“Gli hacker sempre più prolifici si impegnano in più attacchi man mano che avanzano nella loro carriera, mentre le minacce persistenti si impegnano continuamente in un gran numero di attacchi. Entrambi sono problematici per gli amministratori di sistema", afferma Howell. Nota che è difficile dire con certezza quale percentuale degli hacker nello studio sia coinvolta in altre forme di criminalità informatica oltre al defacement dei siti web. “Ma ho trovato diversi servizi di hacking in vendita sul Dark Web. Sospetto che la maggior parte, se non tutti, si dedichi ad altre forme di hacking".

Segni rivelatori

I due ricercatori hanno scoperto che gli hacker che hanno avuto un alto livello di coinvolgimento sulle piattaforme dei social media e hanno segnalato le deturpazioni del loro sito Web a più archivi tendevano ad essere anche gli attori più persistenti e prolifici. Tendevano anche a rivelare i loro alias e i modi per contattarli sui siti che deturpavano. Howell e Maimon hanno attribuito il comportamento ai tentativi di questi attori di stabilire il proprio marchio mentre si preparavano per una carriera a lungo termine nel crimine informatico. 

Spesso, questi attori hanno anche indicato di far parte di team più ampi o di essere entrati a far parte di un gruppo più ampio. "I nuovi hacker vengono in genere reclutati da team esistenti con membri più sofisticati", afferma Howell.

Lo studio ha dimostrato che l'intelligence informatica proveniente da fonti pubblicamente disponibili è utile per prevedere sia le minacce che gli attori delle minacce emergenti, afferma Howell. Osserva che ora l'attenzione si concentra sullo sviluppo di algoritmi di intelligenza artificiale che possono aiutare a migliorare queste previsioni in futuro.

Timestamp:

Di più da Lettura oscura