Hvordan oppdage beaconing?

Innholdsfortegnelse:

Hvordan oppdage beaconing?
Hvordan oppdage beaconing?
Anonim

Sikkerhetsverktøy kan se etter mønstre i tidspunktet for kommunikasjon (som GET- og POST-forespørsler) for å oppdage beaconing. Selv om skadelig programvare prøver å maskere seg selv ved å bruke en viss grad av randomisering, k alt jitter, skaper den fortsatt et mønster som er gjenkjennelig - spesielt ved maskinlæringsdeteksjoner.

Hva er et beaconing-angrep?

I en verden av skadelig programvare er beaconing det å sende regelmessig kommunikasjon fra en infisert vert til en angriperkontrollert vert for å kommunisere at den infiserte vertens skadelige programvare er i live og klar for instruksjoner.

Hvordan sjekker du for C&C?

Du kan oppdage C&C-trafikk i loggkildene dine ved å bruke trusselintelligens som enten er produsert av ditt eget team eller som du mottar via trusseldelingsgrupper. Denne informasjonen vil blant annet inneholde indikatorene og mønstrene du bør se etter i loggene.

Hva er Beacon-analyse?

Beaconanalyse er en kritisk trusseljaktfunksjon. I noen situasjoner kan det være det eneste tilgjengelige alternativet for å identifisere et kompromittert system. Selv om det er et stort arbeid å utføre en beaconanalyse manuelt, er det både åpen kildekode og kommersielle verktøy tilgjengelig for å fremskynde prosessen.

Hva er nettverksbeaconing?

(1) I et Wi-Fi-nettverk, kontinuerlig overføring av små pakker (beacons) som annonserer tilstedeværelsen av basestasjonen (se SSIDkringkaste). (2) En kontinuerlig signalering av en feiltilstand i et token-ringnettverk slik som FDDI. Den lar nettverksadministratoren finne den defekte noden. Se fjerning av beacon.

Anbefalt: