抓住黑客的行为

研究表明,网络犯罪分子在开机后大约一个小时内就开始攻击新设在线的服务器。

这些服务器是BBC要求安全公司进行实验的一部分实验,用于判断企业每天面对的网络攻击的规模和口径。

服务器在网上设置约71分钟后,他们被自动攻击工具访问,扫描他们可能利用的弱点,找到安全公司网络原因。

一旦这些机器被机器人发现,他们就受到攻击工具的“不断的”攻击。

薄皮肤服务器可以在线访问约170小时,形成一种被称为蜜罐的网络攻击采样工具,网络原因安全负责人巴拉克说。这些服务器被授予了真正的公共IP地址和其他在线宣布他们的存在的识别信息。

巴拉克说:“我们着手制定自动攻击活动。

他说,为了使他们更加现实,每个人也被配置为表面上看似合法的服务器。每个人都可以接受网页,文件传输和安全网络的请求。

“他们没有比这更深入,”他说,这意味着服务器不能做任何事情,而不是对关于这些基本网络服务和协议的查询提供非常基本的响应。

他说:“没有人会考虑任何人去探索它,即使是这样,他们也没有什么可以找到的。”

他说,服务器的有限响应并没有阻止许多网络窃贼用来查找潜在目标的自动攻击工具或机器人,他说。各种攻击机器人探索了服务器,寻求弱点,如果它们是完整的生产机器,可能会被利用。

他说,他们寻找的许多代码漏洞和其他漏洞已经知道了几个月或几年。不过,巴拉克先生补充说,许多机构努力使服务器保持最新,从而阻止这些机器人的补丁,从而潜在地为攻击者提供服务器。

实验期间:

“这是这些自动机器人的典型模式,”巴拉克说。“他们使用了类似的技术,我们以前见过的那些。没什么特别新鲜的。

除了为BBC运行一系列服务器,网络原因还试图了解网络钓鱼团伙开始瞄准新员工的速度。它通过欺骗地址播放了100个合法的营销电子邮件列表,然后等待看到会发生什么。

21个小时后,第一个欺骗性欺骗性的网络钓鱼电子邮件落入了伪造员工的电子邮件收件箱中。其次是一个稳定的消息,在许多不同的方式寻求欺骗人们打开恶意附件。

大约15%的电子邮件包含一个受到妥协的网站的链接,如果访问,将发起攻击,这将危及访客PC。其他85%的网络钓鱼邮件有恶意附件。该帐户收到了诱饵捕获的Microsoft Office文档,Adobe PDF和可执行文件。

赛门铁克研究部高级总监Brian Witten以很多不同的方式使用了大量的蜜罐。这个概念真的可以扩展到几乎任何类型的事情,你可以创建一个可信的假的,甚至一个真正的版本的东西。你把它拿出来,看看谁来打它或打破它。

有蜜罐,蜜网,蜂蜜,蜂蜜等等。

当一个客户看到一个威胁,几百个蜜罐,当他们看到没有其他人有不同的时候。在攻击方面的上下文是非常有用的。

有些是很薄,但有些更深入,更广泛地扩大。有时你会放弃相当于一个假的店面,看看谁来攻击它。

如果你看到一种从未见过的方法,那么你可以让它进入,看看你可以从中学到什么。

最复杂的对手在特定公司或个人之后经常是非常有针对性的。

巴拉克先生说,机器人使用的技术是组织应该做的一个很好的指导,以避免成为受害者。他们应该通过修补软件来强化服务器,控制管理员访问权限,检查应用程序,确保它们没有包含知名的错误并强制实施强密码。

更深入的潜水犯罪分子在寻找易受攻击的服务器时经常会有不同的目标。有些人热衷于劫持用户帐户,其他人则试图接管服务器并将其用于自己的目的。

网络窃贼会通过攻击机器人编译的日志来查看是否已经有任何有用的或有利可图的目标。曾经有一次由机器人损坏的服务器被传递给另一个犯罪团伙,因为它是在银行,政府或其他高价值目标。

他说:“他们可以访问僵尸网络的部分内容,并提供其他攻击者访问机器人活动的机器。”他说“我们已经看到一个非常典型的机器人感染变成手动操作的病例。”

在这些情况下,攻击者将利用机器人获得的立足点作为更全面的攻击的起点。正是在这一点上,他表示,黑客将接管并开始使用其他数字攻击工具,进一步渗透到一个受到妥协的组织中。

他说:“一旦对手已经达到一个组织的一定水平,你必须问他们下一步做什么?”

为了探讨在这些情况下会发生什么,网络原因现在正在计划设置更多的服务器,并给予更多深度,使其更具吸引力的目标。他说,这个想法是为了深入了解黑客入侵严重攻击时使用的技术。

“我们会寻找更复杂的手动操作,”他说。“我们会想看看他们使用的技术,如果有方法的任何获利。”

所载文章来源于网络,如果不慎侵犯了您的权益,请联系我们删除! 站长支持:

Copyright © 2012 - 2016 All Rights Reserved 福建新闻网地方频道网 版权所有