Cyberkriminalität tritt in vielen Formen auf, von Botnet-Angriffen bis hin zu Ransomware. Trotz ihrer Unterschiede beginnen viele dieser Hacks ähnlich, und Malware-Beaconing ist einer dieser gemeinsamen Threads, die Sie sehen werden. Also, was ist Malware-Beaconing und was genau macht es?

So wie ein Leuchtfeuer in einem Leuchtturm Schiffe in der Nähe signalisiert, ist das Beaconing in Netzwerken ein periodisches digitales Signal. Im Fall von Malware-Beaconing werden diese Signale zwischen einem infizierten Gerät und einem Command-and-Control-Server (C2) an einem anderen Ort ausgetauscht. Dadurch können Cyberkriminelle die Malware aus der Ferne kontrollieren.

Verschiedene Arten von Beaconing

Malware-Beaconing lässt Hacker wissen, dass sie ein System erfolgreich infiziert haben, damit sie dann Befehle senden und einen Angriff ausführen können. Es ist oft das erste Anzeichen für Distributed Denial-of-Service (DDoS)-Angriffe, die zwischen 2020 und 2021 um 55 Prozent gestiegen sind. Diese Beacons gibt es auch in vielen verschiedenen Formen.

instagram viewer

Eine der häufigsten Arten ist das DNS-Beaconing. Der infizierte Host verwendet reguläre DNS-Anfragen (Domain Name System), um sein Beacon zu verbergen. Auf diese Weise sehen die Signale zwischen der Malware und dem C2-Server wie normale Netzwerkkommunikation aus.

Einige Malware-Beaconing-Aktivitäten verwenden HTTPS, das verschlüsselte Informationsübertragungsprotokoll, das Sie häufig bei der täglichen Internetnutzung sehen. Da HTTPS fast alle Informationen zwischen einem Client und einem Webdienst verschlüsselt, kann es ein idealer Ort sein, um böswillige Aktionen zu verbergen.

Unabhängig von der Art versucht jedes Malware-Beaconing, die Kommunikation zwischen einem Bedrohungsakteur und einem infizierten Gerät zu verbergen. Cyberkriminelle, die ihre Beaconing-Aktivitäten erfolgreich verbergen, können dann den infizierten Computer übernehmen und erheblichen Schaden anrichten.

Verwandt: Arten von Cyberkriminellen und wie sie vorgehen

Beispiele für Beaconing-Angriffe

Einige der bedeutendsten Cyberangriffe der jüngeren Geschichte begannen mit Malware-Beaconing. Beispielsweise nutzte der massive SolarWinds-Hack mehrere Beacons, um Teile der komplizierten Malware auf verschiedene Geräte zu laden. Am Ende gelang es Hackern, Tausende von Kunden anzugreifen.

Andere Angriffe verwenden Beacons, um mehrere Geräte zu infizieren, um DDoS-Hacks durchzuführen. Cyberkriminelle infizieren Hunderte oder sogar Tausende von Geräten und senden dann Signale durch Beaconing-Aktivitäten, damit sie alle gleichzeitig handeln. Einer dieser Angriffe machte das InfoSecurity Magazine im Jahr 2021 für kurze Zeit unzugänglich.

Eine der beliebtesten Beaconing-Angriffstechniken Kobaltschlag, ein Penetrationstest-Tool. Diese Angriffe zur Verschleierung von Beaconing-Aktivitäten sind zwischen 2019 und 2020 um 161 Prozent gestiegen.

Wie Sicherheitsexperten Beaconing-Angriffe stoppen

Beaconing-Angriffe können schwerwiegende Folgen haben, aber sie sind nicht unmöglich zu stoppen. Eine der besten Methoden, mit denen sich Sicherheitsteams dagegen wehren, besteht darin, nach der Aktivität selbst zu suchen. Während sich die Malware an einen C2-Server sendet, kann sie versehentlich auch ihren Standort an Sicherheitsteams weitergeben.

Einige Malware kann sich vor der von der Cybersecurity Maturity Model Certification (CMMC) und anderen Vorschriften geforderten Antivirensoftware verstecken, aber die Beaconing-Aktivität ist schwerer zu verbergen. Diese Signale sind kurz und regelmäßig, wodurch sie sich von der normalen, kontinuierlichen Netzwerkkommunikation abheben. Automatisierte Sicherheitstools können nach Mustern suchen, um diese Signale zu erkennen und die Malware zu finden.

Die beste Verteidigung gegen Malware-Beaconing besteht darin, sie daran zu hindern, ein Gerät überhaupt zu infizieren. Robustere Firewalls, Bedrohungserkennung und sichereres Benutzerverhalten können verhindern, dass Malware jemals in einen Computer eindringt. Es kann einem Bedrohungsakteur nicht angezeigt werden, wenn es sich nicht auf einem Gerät befindet.

Viele destruktive Angriffe beginnen mit Beaconing-Aktivitäten

Beaconing ist ein häufiges erstes Anzeichen für einen größeren Angriff, wie den SolarWinds-Ransomware-Vorfall. Es ist einfacher geworden, sich zu verstecken, was es zu einer beliebteren Option für Cyberkriminelle macht. So beunruhigend dieser Trend auch ist, Sicherheitsexperten können sich dennoch davor schützen.

Ein umfassendes Wissen darüber, was Beaconing ist und wie Cyberkriminelle es einsetzen, kann Unternehmen schützen. Zu verstehen, wie sich Bedrohungen auf ein System auswirken, macht es einfacher, sie zu erkennen und sich dagegen zu wehren.

14 Möglichkeiten, Windows 10 schneller zu machen und die Leistung zu verbessern

Es ist nicht schwer, Windows 10 schneller zu machen. Hier sind mehrere Methoden, um die Geschwindigkeit und Leistung von Windows 10 zu verbessern.

Lesen Sie weiter

TeilenTwitternEmail
Verwandte Themen
  • Sicherheit
  • Internet-Sicherheit
  • Malware
  • Online-Sicherheit
Über den Autor
Shannon Flynn (57 veröffentlichte Artikel)

Shannon ist ein Inhaltsersteller in Philly, PA. Sie schreibt seit etwa 5 Jahren im technischen Bereich, nachdem sie ihren Abschluss in IT gemacht hat. Shannon ist Managing Editor des ReHack Magazine und befasst sich mit Themen wie Cybersecurity, Gaming und Business Technology.

Mehr von Shannon Flynn

Abonniere unseren Newsletter

Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!

Klicken Sie hier, um sich anzumelden