باتنت
Botnetتوضیحات
مهاجمان سیستمهای آلوده را برای ایجاد باتنت به خطر میاندازند. باتنتهای ایجاد شده میتوانند برای حملات DDoS، توزیع اسپم، فیشینگ، استخراج ارز دیجیتال یا سایر عملیات استفاده شوند. مهاجمان از آسیبپذیریهای شناختهشده، اعتبارنامههای ضعیف یا بدافزار برای آلوده کردن سیستمها استفاده میکنند.
روشهای شناسایی
پایش ترافیک شبکه برای الگوهای باتنت. شناسایی ارتباطات با سرورهای C2 شناختهشده. نظارت بر رفتار غیرعادی سیستمها. استفاده از EDR.
روشهای مقابله
بهروزرسانی منظم سیستمها. استفاده از رمزعبورهای قوی. پیادهسازی network segmentation. استفاده از EDR و آنتیویروس. نظارت مستمر بر ترافیک شبکه.
تکنیک اصلی
به خطر انداختن زیرساخت
مهاجمان به جای خرید زیرساخت جدید، زیرساخت موجود شخص ثالث را به خطر میاندازند. این رویکرد به مهاجم اجازه میدهد از اعتبار و تاریخچه قانونی زیرساخت قربانی استفاده کند و شناسایی را دشوارتر سازد. زیرساخت به خطر افتاده ممکن است شامل سرورها، دستگاههای شبکه، دامنهها یا سرویسهای ابری باشد.