Исследователи замаскировали ловушки для хакеров под трафик приложений

image

Теги: похищение данных, создание программы-ловушки

Программы-ловушки способны симулировать общение реальных людей для привлечения внимания хакеров.

Приложения-ловушки для хакеров получили возможность маскироваться под программы, передающие персональные данные в корпоративных сетях. Цель такого функционала – приманить злоумышленника для обнаружения внедрений или атак на корпоративные сети.

Программа эмулирует активную систему коммуникации с пользователями. Разработчики проекта Honeynet Project тщательно продумали работоспособность приложения – оно даже способно имитировать скорость набора сообщений конкретным человеком. Для имитации утечек данных время от времени через программу будут передаваться ложные логины и пароли.

В связи с распространением программ-ловушек среди организаций хакеры уделили большее внимание способам их обнаружения и обхода. Новая платформа Beeswarm, выпущенная на этой неделе, должна уравнять баланс.

Ведущий разработчик Beeswarm Джонни Вестергард (Johnny Vestergaard) описал свой продукт как систему обнаружения вторжения с такими ключевыми возможностями, как простота в настройке, развертывании и управлении. Для увеличения защищенности используется технология «активного обмана» (active deception).

По словам Вестергарда, обычные приманки пассивны – если хакер получит доступ к сети и не увидит обмена трафика между приманкой и другими программами, он, вероятнее всего, просто проигнорирует ее. Чтобы привлечь внимание злоумышленников, в Beeswarm используются поддельные конечные системы, в которых симулируется общение реальных людей. Разработчики называют это «сессиями-приманками» (bait session).

В настоящее время Beeswarm находится в разработке, стабильная версия платформы будет выпущена через три месяца. Тем не менее, желающие могут загрузить бета-версию программы.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.