Jak zidentyfikować zaawansowany cyberatak?

Firma FireEye opublikowała raport "Digital Bread Crumbs: Seven Clues To Identifying Who’s Behind Advanced Cyber Attacks", w którym prezentuje najważniejsze cechy umożliwiające określenie pochodzenia zaawansowanych cyberataków. Analiza ujawnia też taktykę ataku chińskiego ugrupowania "Comment Crew".

"We współczesnym świecie cyberzagrożeń identyfikacja wroga jest bardzo ważnym elementem każdego planu obrony. Jeśli chodzi o zaawansowane cyberataki, poznanie sprawców, ich metod oraz motywów działania ma kluczowe znaczenie dla ochrony danych i własności intelektualnej" - mówi Ashar Aziz, dyrektor ds. technicznych i założyciel firmy FireEye.

Analiza prawie 1,5 tysiąca prób ataków, pomogło przedstawić następujące dane o szkodliwym oprogramowaniu, które mogą pomóc w zidentyfikowaniu cyberprzestęcy:

Układ klawiatury - dane o wyborze rodzaju klawiatury przez atakującego, zależne od języka i regionu, są ukryte w wiadomości typu phishing.

Zobacz również:

  • Apple ostrzega użytkowników w 92 krajach. Uwaga na ataki szpiegowskie
  • Ta ustawa przybliża moment, w którym TikTok zostanie zablokowany w USA
  • Bezpieczeństwo w chmurze publicznej nadal priorytetowe

Metadane złośliwego oprogramowania - kod źródłowy malware’u zawiera techniczne szczegóły co do języka używanego przez hakera, jego lokalizacji, co pozwala na powiązanie z innymi atakami.

Osadzone czcionki - wykorzystane w mailu typu phishing wskazują na źródło ataku, nawet jeżeli wybrane czcionki nie są normalnie wykorzystywane w rodzimym języku hakera.

Rejestracja DNS - domeny wykorzystywane podczas ataku wskazują lokalizację hakera. Zduplikowanie informacji rejestracyjnych może pomóc w powiązaniu wielu domen, które wykorzystuje cyberprzestępca.

Język - cechy charakterystyczne języka, osadzone w złośliwym oprogramowaniu często wskazują na kraj pochodzenia hakera. Ponadto, również popełniane błędy językowe w wiadomości typu phishing, przy pomocy inżynierii odwrotnej, mogą pozwolić na określenie języka rodzimego hakera.

Zdalna konfiguracja narzędzi administracyjnych - popularne narzędzia do tworzenia złośliwego oprogramowania, w tym szereg opcji konfiguracyjnych, które są bardzo często typowe dla atakującego pozwalają na powiązanie różnorodnych ataków z hakerem, który je tworzy.

Zachowanie - modele zachowań takie jak metody i cele zdradzają sposób i motywy działania cyberprzestępcy. Poprzez badanie tych obszarów, eksperci ds. bezpieczeństwa mogą zrobić duży krok w kierunku identyfikacji hakerów i poprawić zabezpieczenia organizacji przed kolejnymi atakami cybernetycznymi.

Pełną treść raportu "Digital Bread Crumbs: Seven Clues To Identifying Who’s Behind Advanced Cyber Attacks" można znaleźć pod adresem: http://www.fireeye.com/resources/pdfs/digital-bread-crumbs.pdf

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200