Nie tylko Darknet. Gdzie ??etyczni hakerzy? szukaj? informacji o cyberzagro??eniach?

Nie tylko Darknet. Gdzie ??etyczni hakerzy? szukaj? informacji o cyberzagro??eniach?

Analiza i wykrywanie cyberzagro??e?? pozwala przedsi?biorstwom i instytucjom przygotowa? si? na ataki oraz ??agodzi? ich skutki. W miar? rozwoju przest?pczych narz?dzi staje si? to coraz wi?kszym wyzwaniem, a liczba i stopie?? zaawansowania atak??w wci??? ro??nie. Aby lepiej zrozumie? techniki stosowane przez cyberprzest?pc??w, pozna? nowe rodzaje z??o??liwego oprogramowania i potencjalne cele, analitycy bezpiecze??stwa ??ledz? wiele r????nych ??r??de??, w kt??rych mog? natkn?? si? na ??lady dzia??ania cyberprzest?pc??w.

Przyk??adowo, analitycy z FortiGuard Labs firmy Fortinet korzystaj? z milion??w zainstalowanych na ca??ym ??wiecie czujnik??w sieciowych, honeypot??w, raport??w o stanie cyberbezpiecze??stwa, czy te?? informacji udost?pnianych przez specjalist??w ds. bezpiecze??stwa, dostawc??w us??ug ochronnych, organizacje rz?dowe i firmy partnerskie.

Korzystanie z Darknetu
Jednym z najcz???ciej wykorzystywanych ??r??de?? danych o zagro??eniach jest r??wnie?? Darknet, gdzie cz?sto prowadzone s? dyskusje o z??o??liwych narz?dziach, kwitnie handel z??o??liwym oprogramowaniem w wersji us??ugowej (np. ransomware czy narz?dzia do przeprowadzania atak??w DDoS). Wiele z istniej?cych w Darknecie for??w wymaga od badaczy omini?cia licznych zabezpiecze??, aby uzyska? do nich dost?p. Niekt??re s? p??atne, inne oczekuj? por?czenia ze strony dotychczasowych u??ytkownik??w, czasami trzeba zademonstrowa? swoje umiej?tno??ci tworzenia z??o??liwego kodu.

Badaczy bezpiecze??stwa, tzw. ??etycznych haker??w?, obowi?zuj? ??cis??e zasady zaanga??owania w taki proceder. Stanowi? one, ??e nigdy nie powinni oni p??aci? za informacje, tworzy? z??o??liwego kodu, ani nawet nie uczestniczy? zdalnie w czym?? nielegalnym lub nieetycznym.

Gdzie jeszcze szuka? informacji o zagro??eniach?
Twitter: Wiele os??b codziennie ???wierka? o nowych stronach czy forach internetowych po??wi?conych zagro??eniom, wskazuje lokalizacje, w kt??rych mo??na znale??? z??o??liwe kody itp. Co wi?cej, podmioty odpowiedzialne za zagro??enia i hakerzy czasami komunikuj? si? bezpo??rednio na platformie. Jednak potrzeba czasu, aby dowiedzie? si?, kt??rzy u??ytkownicy s? wiarygodni i kt??rych warto ??ledzi?.

Pastebin: Jest to us??uga hostingu tre??ci online, gdzie u??ytkownicy mog? anonimowo wprowadza? i przechowywa? fragmenty kodu ??r??d??owego przez ograniczony czas. Pastebin sta?? si? ostatnio nieco trudniejszy w u??yciu ze wzgl?du na spos??b, w jaki udost?pniane s? publiczne ??pasty?. Cyberprzest?pcy cz?sto umieszczaj? na tej stronie informacje o wyciekach danych.

IntelX: Jest to narz?dzie u??ywane przez zaawansowanych ??owc??w zagro??e??. Jest podobne do Pastebina, ale pozwala r??wnie?? na wyszukiwanie e-maili, domen i adres??w portfeli kryptowalut. Zapewnia tak??e u??yteczny interfejs API, dzi?ki kt??remu badacze mog? zautomatyzowa? swoje poszukiwania.

GitHub: Znajduje si? tam mn??stwo narz?dzi ochronnych, kt??re s? tworzone dlai badaczy. Mo??na tam znale??? pr??bki zestaw??w narz?dzi ransomware, trojany zdalnego dost?pu (RAT), zestawy do atak??w socjotechnicznych i wiele innych narz?dzi, kt??re s??u??? ??etycznym hakerom? do testowania zabezpiecze??, a kt??re napastnicy mogli wykorzystywa? lub modyfikowa? do przest?pczych cel??w. ?? Przedstawiciele bran??y cyberochronnej automatycznie wyszukuj? te narz?dzia, a tak??e przeprowadzaj? ich testy w celu zapewnienia, ??e mo??emy wykry? i powstrzyma? generowane przez nie ataki ?? wyja??nia Aamir Lakhani z FortiGuard Labs. ?? Specjali??ci przestrzegaj? przy tym rygorystycznych zasad, wed??ug kt??rych mo??na przeprowadza? tylko zatwierdzone audyty bezpiecze??stwa za pomoc? tych narz?dzi i w ??adnych innych okoliczno??ciach.
Wyszukiwarki: Wyszukiwarki w Darknecie s? dla analityk??w z pewno??ci? cennym ??r??d??em wiedzy. Zazwyczaj potrzeba jednak czasu na opracowanie techniki wyszukiwania odpowiednich informacji,

Darknet Marketplace: S? to ??podziemne? wersje serwis??w e-commerce, na kt??rych mo??na przegl?da? i kupowa? towary oraz us??ugi. Wi?kszo??? z tych ofert jest zazwyczaj zwi?zana z narkotykami. Jednak przegl?daj?c sekcje z oprogramowaniem ?? z??o??liwym lub nie ?? cz?sto mo??na natrafi? na nowe narz?dzia, jak trojany zdalnego dost?pu (RAT), botnety w modelu us??ugowym (np. botnet Zeus), czy narz?dzia do cryptojackingu.

Wi?kszo??? z??o??liwego oprogramowania spotykanego na tych rynkach jest tania, poniewa?? jest ono stare, sprzedawane hurtowo i zazwyczaj powinno by? wykryte przez wi?kszo??? program??w ochronnych. Nie powstrzymuje to jednak przest?pc??w przed pr??bami masowego korzystania z tych us??ug lub modyfikowania oprogramowania w taki spos??b, aby by??o niewykrywalne przez narz?dzia ochronne.

??Etyczni hakerzy? mog? pr??bowa? ??ledzi? sprzedawc?, u??ywaj?c jego identyfikatora u??ytkownika, danych kontaktowych, a mo??e nawet adresu jego portfela kryptowalut, aby dowiedzie? si?, w jak? inn? dzia??alno??? przest?pca mo??e by? zaanga??owany. Jest to do??? trudne, poniewa?? wielu u??ytkownik??w Darknetu zmienia swoje identyfikatory, generuje nowe adresy portfeli kryptowalut lub u??ywa takich walut jak Monero, gwarantuj?cych najwy??szy poziom anonimowo??ci.
W Darknecie mo??na te?? cz?sto natkn?? si? na zbiory danych, kt??re zawieraj? nazwy u??ytkownik??w r????nych serwis??w, nazwiska, has??a i inne informacje. Z regu??y pochodz? one z wykradzionych baz danych, z kt??rych wycieka??y has??a lub inne wra??liwe informacje osobiste

Fora cyberprzest?pc??w: ??ledzenie ich pozwala analitykom zrozumie?, co jest interesuj?ce dla haker??w. Dostanie si? do umys??u przest?pcy nie tylko umo??liwia badaczom zagro??e?? przewidywanie niebezpiecze??stwa i poszczeg??lnych krok??w podejmowanych w ramach ataku, ale tak??e pozwala rozpocz?? profilowanie niekt??rych cyberprzest?pc??w. Wi?kszo??? haker??w na darknetowych forach jest motywowana nie tylko korzy??ciami finansowymi. Chc? oni r??wnie?? reklamowa? swoj? wiedz? i umiej?tno??ci. Ale, w przeciwie??stwie do popularnego przekonania (utrwalanego w filmach hollywoodzkich), prawdopodobnie nie uda??oby si? spotka? tam kontaktuj?cych si? ze sob? szpieg??w z dw??ch rywalizuj?cych ze sob? pa??stw.
Na koniec warto podkre??li?, ??e ze wzgl?du na ryzyko nieod???cznie zwi?zane z przegl?daniem sieci Darknet, w tym infekcj? z??o??liwym oprogramowaniem i kradzie?? danych, zdecydowanie zalecane jest, aby pozostawi? te czynno??ci specjalistom ds. cyberbezpiecze??stwa.
Kontakt prasowy:

Authors

Top