5 راهی که هکرها آهنگ های خود را پنهان می کنند


CISO دارای مجموعه ای از ابزارهای همیشه در حال بهبود برای کمک به شناسایی و متوقف کردن فعالیت های مخرب است: ابزار نظارت بر شبکه ، اسکنر ویروس ، ابزار تجزیه و تحلیل نرم افزار (SCA) ، پزشکی قانونی دیجیتال و راه حل واکنش (DFIR) ، و غیره

اما مطمئناً ، امنیت سایبری نبردی مداوم بین حمله و دفاع است و مهاجمان همچنان چالش های جدیدی را ایجاد می کنند.

تکنیک های قدیمی تر ، مانند استگانوگرافی – هنر پنهان کردن اطلاعات ، از جمله بار مخرب در پرونده های غیرمعمول مانند تصاویر – در حال تکامل هستند که منجر به ایجاد امکانات جدید می شوند. به عنوان مثال ، یک محقق اخیر نشان داد که حتی توییتر نیز از استگانوگرافی در امان نیست و می توان از تصاویر موجود در سیستم عامل برای بسته بندی بایگانی های ZIP حداکثر 3 مگابایت در آنها استفاده کرد.

با این حال ، در تحقیقات خودم متوجه شده ام که علاوه بر استفاده از تکنیک های بسته بندی ، استگانوگرافی و بسته بندی بدافزار ، امروزه شرکت کنندگان در تهدید اغلب از خدمات ، سیستم عامل ها ، پروتکل ها و ابزارهای قانونی برای انجام فعالیت های خود استفاده می کنند. این به آنها اجازه می دهد تا با ترافیک یا فعالیتی که ممکن است از نظر تحلیلگران انسانی و ماشین آلات “تمیز” به نظر برسد ، مخلوط شوند.

در اینجا پنج تاکتیک آورده شده است که امروزه مجرمان اینترنتی برای پوشاندن مسیرهای خود استفاده می کنند.

سو Ab استفاده از سیستم عامل های قابل اعتماد که باعث ایجاد هشدار نمی شوند

این موضوع مشترکی بود که متخصصان امنیتی در سال 2020 مشاهده کردند ، که در این سال رخ داد.

حق چاپ © 2021 ارتباطات IDG ، شرکت

Author: morteza

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *