Kako lahko hekerji spletnih mest Noob postanejo stalne grožnje

Kako lahko hekerji spletnih mest Noob postanejo stalne grožnje

How Noob Website Hackers Can Become Persistent Threats PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Sledenje zgodnjim dejavnostim zlonamernih hekerjev z uporabo odprtokodnih obveščevalnih podatkov lahko ponudi pomembne namige o verjetnosti, da bodo v prihodnosti postali stalna grožnja, sta ta teden v poročilu trdila dva univerzitetna raziskovalca.

To znanje lahko pomaga usmerjati prizadevanja za zgodnjo intervencijo, da bi mlade hekerje odvrnili od njihovih kriminalnih poti, so opozorili.

Christian Howell, docent na Oddelku za kriminologijo na Univerzi v Južni Floridi, in David Maimon, profesor na Oddelku za kazensko pravosodje in kriminologijo Državne univerze Georgia, sta nedavno sledila 241 novim hekerjev, ki so se ukvarjali s ponarejanjem spletnih strani v obdobju enega leta.

Zgodnja intervencija za nove hekerje

Howell in Maimon sta hekerje označila za nove za njihov študij na podlagi informacij, ki so jih posamezniki objavili na Zone-H, platformi, ki jo zlonamerni akterji pogosto uporabljajo za poročanje ponarejanja spletnih strani. Hekerji v bistvu naložijo dokaze o svojem napadu, vključno s svojim vzdevkom, imenom domene ponarejene spletne strani in sliko ponarejene vsebine v cono H. Ko skrbniki tam preverijo vsebino, informacije objavijo v arhivu, kjer so javno vidne. Zone-H trenutno vodi evidenco o več kot 15 milijonih napadov, ki so v preteklih letih povzročili ponarejanje spletnih mest.

Raziskovalca sta vsakega od hekerjev spremljala 52 tednov od njihove prve razkrite ponareditve spletnega mesta na Zone-H. Ker mnogi napadalci uporabljajo enake spletne vzdevke na različnih platformah za ugotavljanje svojega ugleda in statusa, so jim raziskovalci lahko sledili v več okoljih, vključno s kanali družbenih medijev, kot so Facebook, Twitter, Telegram in YouTube.

»Na podlagi hekerjevega vedenja v prvih nekaj mesecih njihove kariere lahko napoveš, kje bodo v svoji karieri napredovali,« pravi Maimon. "Te akterje lahko vsekakor odvrnemo od življenja kibernetskega kriminala," dodaja z zgodnjim posredovanjem.

Maimon pokaže na predhodne raziskave katerega je bil del, skupaj s Howellom in še enim raziskovalcem, ki je pokazala, da lahko zgodnja intervencija vpliva na nastajajoče kriminalno vedenje. V študiji so raziskovalci – ki naj bi bili sami hekerji – izbrani skupini hekerjev pošiljali neposredna sporočila o domnevnih prizadevanjem organov pregona ciljanje na tiste, ki so vpleteni v dejavnost ponarejanja. Sporočila so spodbudila mnoge od tistih, ki so jih prejeli, da so zmanjšali svojo dejavnost ponarejanja, očitno zaradi skrbi, da jih bodo organi pregona izsledili, pravi.

Štiri različne trajektorije

Zbirali so podatke o skupnem številu napadov, ki jih je vsak heker izvedel v enoletnem obdobju, analizirali vsebino ponarejenih spletnih mest in zbrali odprtokodne podatke o hekerjih iz družbenih medijev ter podzemnih spletnih mest in forumov.

Podatki so pokazali, da je 241 hekerjev v prvem letu svoje zlonamerne hekerske kariere ponaredilo skupno 39,428 spletnih mest. Analiza njihovega vedenja je pokazala, da novi hekerji sledijo eni od štirih poti: nizka grožnja, naravno opuščanje, vse bolj plodoviti in vztrajni.

Množica novih hekerjev (28.8 %) je padla v kategorijo nizke grožnje, kar je v bistvu pomenilo, da so se ukvarjali z zelo malo ponareditvami in niso povečali pogostosti napadov skozi leto. Približno 23.9 % jih je seveda opustilo, kar pomeni, da so svojo kariero začeli z veliko hitrostjo, nato pa se je zdelo, da so hitro izgubili zanimanje. Raziskovalci domnevajo, da so hekerji v to kategorijo vključevali politično motivirane haktiviste, ki so verjetno izgubili pogled ali se jim je naveličal njihov cilj.

Hekerji v bolj problematičnih kategorijah so bili 25.8 %, ki so se med letom ukvarjali z naraščajočim številom napadov, in 21.5 % v vztrajni kategoriji, ki so začeli s precejšnjim številom napadov in ohranili to raven skozi vse leto.

»Vse bolj plodni hekerji izvajajo več napadov, ko napredujejo v svoji karieri, medtem ko vztrajne grožnje nenehno izvajajo veliko število napadov. Oboje je problematično za sistemske skrbnike,« pravi Howell. Opozarja, da je težko z gotovostjo reči, kolikšen odstotek hekerjev v študiji je poleg ponarejanja spletnih strani sodeloval tudi v drugih oblikah kibernetske kriminalitete. »Vendar sem na temnem spletu našel več prodajnih hekerskih storitev. Sumim, da se večina – če ne vsi – ukvarja z drugimi oblikami hekanja.«

Sporočilni znaki

Raziskovalca sta ugotovila, da so bili hekerji, ki so bili zelo angažirani na platformah družbenih medijev in so poročali o ponarejanju svojih spletnih mest v več arhivih, ponavadi tudi bolj vztrajni in plodoviti akterji. Običajno so razkrili tudi svoje vzdevke in načine za stik z njimi na spletnih mestih, ki so jih ponaredili. Howell in Maimon sta vedenje pripisala poskusom teh akterjev, da bi vzpostavili svojo blagovno znamko, ko so se pripravljali na dolgoročno kariero v kibernetskem kriminalu. 

Pogosto so ti akterji tudi navedli, da so del širših skupin ali pa so postali del širše skupine. "Nove hekerje običajno zaposlijo obstoječe ekipe z bolj izpopolnjenimi člani," pravi Howell.

Študija je pokazala, da so kibernetski podatki iz javno dostopnih virov koristni pri napovedovanju groženj in nastajajočih akterjev groženj, pravi Howell. Ugotavlja, da je zdaj poudarek na razvoju algoritmov umetne inteligence, ki lahko pomagajo izboljšati te napovedi v prihodnosti.

Časovni žig:

Več od Temno branje