Noob 웹 사이트 해커가 지속적인 위협이 될 수 있는 방법

Noob 웹 사이트 해커가 지속적인 위협이 될 수 있는 방법

Noob 웹사이트 해커가 PlatoBlockchain 데이터 인텔리전스를 지속적으로 위협하는 방법. 수직 검색. 일체 포함.

오픈 소스 인텔리전스를 사용하여 악의적인 해커의 초기 활동을 추적하면 미래에 지속적인 위협이 될 가능성에 대한 실질적인 단서를 제공할 수 있다고 이번 주 보고서에서 두 명의 대학 연구원이 주장했습니다.

이러한 지식은 신생 해커가 범죄 궤적에서 벗어나도록 초기 개입 노력을 안내하는 데 도움이 될 수 있다고 그들은 지적했습니다.

사우스 플로리다 대학교 범죄학 조교수인 크리스찬 하웰과 조지아 주립 대학교 형사 사법 및 범죄학 교수인 데이비드 메이먼은 최근 241년 동안 웹 사이트 훼손에 연루된 XNUMX명의 새로운 해커를 추적했습니다.

신생 해커를 위한 조기 개입

Howell과 Maimon은 해커를 신인으로 식별했습니다. 그들의 연구를 위해 악의적인 행위자가 널리 신고하는 플랫폼인 Zone-H에 개인이 게시한 정보를 기반으로 함 웹사이트 훼손. 해커는 기본적으로 자신의 이름, 훼손된 웹사이트의 도메인 이름, 훼손된 콘텐츠의 이미지를 포함한 공격 증거를 Zone-H에 업로드합니다. 그곳에서 관리자가 콘텐츠를 확인하면 공개적으로 볼 수 있는 아카이브에 정보를 게시합니다. Zone-H는 현재 수년 동안 웹 사이트 손상을 초래한 15만 건 이상의 공격 기록을 유지하고 있습니다.

두 명의 연구원은 Zone-H에서 처음으로 공개된 웹 사이트 손상으로부터 52주 동안 각 해커를 추적했습니다. 많은 공격자가 평판과 지위를 확립하기 위해 플랫폼 전체에서 동일한 온라인 별칭을 사용하기 때문에 연구원들은 Facebook, Twitter, Telegram 및 YouTube와 같은 소셜 미디어 채널을 포함한 여러 환경에서 공격자를 추적할 수 있었습니다.

Maimon은 “해커가 경력을 쌓은 첫 몇 달 동안의 행동을 기반으로 해커가 경력에서 더 발전할 위치를 예측할 수 있습니다.”라고 말합니다. "우리는 확실히 이러한 공격자들이 사이버 범죄의 삶에서 벗어나도록 조금씩 움직일 수 있습니다."라고 그는 덧붙입니다.

마이몬이 가리키는 이전 연구 그는 Howell 및 다른 연구원과 함께 초기 개입이 새로운 범죄 행위에 영향을 미칠 수 있음을 보여주었습니다. 이 연구에서 연구자들은 자신이 해커라고 주장하면서 선택된 해커 그룹에 직접 메시지를 보냈습니다. 법 집행 노력 훼손 활동에 연루된 사람들을 대상으로 합니다. 그는 이 메시지를 받은 많은 사람들이 자신을 추적하는 법 집행 기관에 대한 우려로 인해 자신의 명예 훼손 활동을 줄였다고 말했습니다.

네 가지 뚜렷한 궤적

그들은 XNUMX년 동안 각 해커가 수행한 총 공격 수에 대한 정보를 수집하고 웹 사이트 훼손 내용을 분석했으며 소셜 미디어와 지하 사이트 및 포럼에서 해커에 대한 오픈 소스 정보를 수집했습니다.

데이터에 따르면 241명의 해커가 악의적인 해킹 경력 첫 해에 총 39,428개의 웹사이트를 훼손한 것으로 나타났습니다. 이들의 행동을 분석한 결과, 새로운 해커는 낮은 위협, 자연스러운 소멸, 점점 더 많이 발생, 지속적이라는 네 가지 궤적 중 하나를 따르는 것으로 나타났습니다.

다수의 새로운 해커(28.8%)가 위협 수준이 낮은 범주에 속했습니다. 이는 기본적으로 손상에 거의 관여하지 않았으며 연중 공격 빈도를 높이지 않았다는 것을 의미합니다. 약 23.9%는 자연히 포기했습니다. 즉, 상당한 속도로 경력을 시작했지만 곧 흥미를 잃는 것처럼 보였습니다. 연구원들은 이 범주에 속하는 해커에는 시야를 잃거나 대의를 지루하게 여기는 정치적 동기가 있는 핵티비스트가 포함된다고 추측했습니다.

더 골치아픈 범주의 해커는 25.8%가 21.5년 동안 점점 더 많은 수의 공격에 가담했고 지속적 범주의 XNUMX%는 상당한 수의 공격으로 시작하여 XNUMX년 동안 그 수준을 유지했습니다.

“점점 더 많은 해커가 경력을 쌓을수록 더 많은 공격에 관여하는 반면 지속적인 위협은 지속적으로 많은 수의 공격에 관여합니다. 둘 다 시스템 관리자에게 문제가 됩니다.”라고 Howell은 말합니다. 그는 연구에 참여한 해커 중 몇 퍼센트가 웹사이트 훼손 외에 다른 형태의 사이버 범죄에 가담했는지 확실히 말하기 어렵다고 지적합니다. “그런데 다크웹에서 여러 판매 해킹 서비스를 찾았습니다. 전부는 아니더라도 대부분이 다른 형태의 해킹에 관여하고 있다고 생각합니다.”

숨길 수 없는 신호

두 연구원은 소셜 미디어 플랫폼에 높은 수준으로 참여하고 웹 사이트 손상을 여러 아카이브에 보고한 해커가 더 끈질기고 활동적인 행위자라는 사실을 발견했습니다. 그들은 또한 자신이 훼손한 사이트에서 자신의 가명과 연락 방법을 공개하는 경향이 있었습니다. Howell과 Maimon은 사이버 범죄에서 장기적인 경력을 쌓기 위해 준비하면서 브랜드를 구축하려는 행위자들의 행동을 분석했습니다. 

종종 이러한 행위자는 자신이 더 광범위한 팀의 일부이거나 더 광범위한 그룹의 일부가 되었음을 나타냅니다. "새로운 해커는 일반적으로 기존 팀에서 더 정교한 구성원으로 채용됩니다."라고 Howell은 말합니다.

이 연구는 공개적으로 사용 가능한 소스의 사이버 인텔리전스가 위협과 새로운 위협 행위자를 예측하는 데 유용하다는 것을 보여주었다고 Howell은 말합니다. 그는 이제 앞으로 이러한 예측을 개선하는 데 도움이 될 수 있는 AI 알고리즘을 개발하는 데 초점을 맞추고 있다고 지적합니다.

타임 스탬프 :

더보기 어두운 독서