O cibercrime ocorre de várias formas, desde ataques de botnet a ransomware. Apesar de suas diferenças, muitos desses hacks começam de maneira semelhante, e o beacon de malware é um desses tópicos comuns que você verá. Então, o que é beaning de malware e o que exatamente ele faz?

Assim como um farol em um farol sinaliza para navios próximos, o farol em rede é um sinal digital periódico. No caso de beacon de malware, esses sinais vão entre um dispositivo infectado e um servidor de comando e controle (C2) em outro lugar. Isso permite que os cibercriminosos controlem o malware remotamente.

Diferentes tipos de balizamento

O sinalizador de malware permite que os hackers saibam que infectaram um sistema com sucesso para que possam enviar comandos e realizar um ataque. Muitas vezes, é o primeiro sinal de ataques de negação de serviço distribuído (DDoS), que aumentaram 55% entre 2020 e 2021. Esses beacons também vêm em muitas formas diferentes.

Um dos tipos mais comuns é o beacon de DNS. O host infectado usa solicitações regulares do sistema de nomes de domínio (DNS) para ocultar seu sinalizador. Dessa forma, os sinais entre o malware e o servidor C2 parecem comunicações de rede normais.

Algumas atividades de sinalização de malware usam HTTPS, o protocolo de transferência de informações criptografadas que você costuma ver no uso diário da Internet. Como o HTTPS criptografa quase todas as informações entre um cliente e um serviço da Web, pode ser o local ideal para ocultar ações maliciosas.

Não importa o tipo, todos os sinalizadores de malware tentam ocultar a comunicação entre um agente de ameaça e um dispositivo infectado. Os cibercriminosos que ocultam com sucesso sua atividade de sinalização podem assumir o controle da máquina infectada, causando danos significativos.

Relacionado: Tipos de cibercriminosos e como eles operam

Exemplos de Ataques de Sinalização

Alguns dos ataques cibernéticos mais significativos da história recente começaram com o beacon de malware. Por exemplo, o enorme hack da SolarWinds usou vários beacons para carregar partes do malware complicado em vários dispositivos. No final, os hackers conseguiram atacar milhares de clientes.

Outros ataques usam beacons para infectar vários dispositivos para executar hacks DDoS. Os cibercriminosos infectam centenas ou até milhares de dispositivos e, em seguida, enviam sinais por meio de atividades de sinalização para fazer com que todos atuem ao mesmo tempo. Um desses ataques tornou a InfoSecurity Magazine inacessível por um curto período de tempo em 2021.

Uma das técnicas de ataque de beaconing mais populares usa Ataque de Cobalto, uma ferramenta de teste de penetração. Esses ataques para ocultar a atividade de sinalização aumentaram 161% entre 2019 e 2020.

Como os especialistas em segurança param os ataques de beacon

Os ataques de beacon podem ter consequências graves, mas não são impossíveis de impedir. Uma das melhores maneiras de as equipes de segurança se defenderem deles é procurar a atividade em si. Ao se transmitir para um servidor C2, o malware também pode revelar acidentalmente sua localização para as equipes de segurança.

Alguns malwares podem se ocultar do software antivírus exigido pela Certificação de Modelo de Maturidade de Segurança Cibernética (CMMC) e outros regulamentos, mas a atividade de beacon é mais difícil de ocultar. Esses sinais são curtos e regulares, destacando-se da comunicação de rede normal e contínua. As ferramentas de segurança automatizadas podem procurar padrões para descobrir esses sinais e encontrar o malware.

A melhor defesa contra o sinalizador de malware é impedi-lo de infectar um dispositivo em primeiro lugar. Firewalls mais robustos, detecção de ameaças e comportamento mais seguro do usuário podem impedir que malware entre em um computador. Ele não pode sinalizar para um agente de ameaça se não estiver em um dispositivo.

Muitos ataques destrutivos começam com atividade de sinalização

O beaconing é um primeiro sinal comum de um ataque maior, como o incidente do ransomware SolarWinds. Tornou-se mais fácil de esconder, tornando-se uma opção mais popular para os cibercriminosos. Por mais preocupante que seja essa tendência, os especialistas em segurança ainda podem se proteger contra ela.

Ter um amplo conhecimento do que é beaconing e como os cibercriminosos o usam pode manter as empresas seguras. Compreender como as ameaças afetam um sistema torna mais fácil identificá-las e defendê-las.

14 maneiras de tornar o Windows 10 mais rápido e melhorar o desempenho

Não é difícil tornar o Windows 10 mais rápido. Aqui estão vários métodos para melhorar a velocidade e o desempenho do Windows 10.

Leia a seguir

CompartilhadoTweetE-mail
Tópicos relacionados
  • Segurança
  • Cíber segurança
  • Malware
  • Segurança on-line
Sobre o autor
Shannon Flynn (57 Artigos Publicados)

Shannon é um criador de conteúdo localizado em Philly, PA. Ela tem escrito na área de tecnologia por cerca de 5 anos depois de se formar em TI. Shannon é o editor-chefe da ReHack Magazine e cobre tópicos como segurança cibernética, jogos e tecnologia de negócios.

Mais de Shannon Flynn

Assine a nossa newsletter

Junte-se à nossa newsletter para dicas de tecnologia, análises, e-books gratuitos e ofertas exclusivas!

Clique aqui para assinar