Инструменты безопасности могут искать шаблоны во времени обмена данными (такие как запросы GET и POST) для обнаружения маяков. В то время как вредоносное ПО пытается замаскировать себя, используя некоторую степень рандомизации, называемую дрожанием, оно все же создает шаблон, который можно распознать, особенно с помощью обнаружения с помощью машинного обучения.
Что такое маячковая атака?
В мире вредоносных программ маяки - это акт регулярной отправки сообщений с зараженного хоста на хост, контролируемый злоумышленниками, чтобы сообщить, что вредоносное ПО зараженного хоста живо и готово для получения инструкций.
Как проверить C&C?
Вы можете обнаружить трафик C&C в ваших источниках журналов, используя информацию об угрозах, которая либо создается вашей собственной командой, либо которую вы получаете через группы обмена угрозами. Эта информация будет содержать, помимо прочего, индикаторы и паттерны, которые следует искать в логах.
Что такое Beacon-анализ?
Beacon analysis - это функция поиска критических угроз. В некоторых ситуациях это может быть единственный доступный способ идентификации скомпрометированной системы. Хотя выполнение анализа радиомаяка вручную является огромной рутиной, существуют как открытые, так и коммерческие инструменты, позволяющие ускорить этот процесс.
Что такое сетевые маяки?
(1) В сети Wi-Fi непрерывная передача небольших пакетов (маяков), сообщающих о присутствии базовой станции (см.транслировать). (2) Непрерывная сигнализация состояния ошибки в сети Token Ring, такой как FDDI. Это позволяет сетевому администратору определить местонахождение неисправного узла. См. Удаление маяка.