LONDON (IT BOLTWISE) – In der Welt der Cybersicherheit ist die Entdeckung neuer Methoden zur Erkennung von Angriffen entscheidend, um den ständig wachsenden Bedrohungen durch hochentwickelte Hackergruppen entgegenzuwirken. Varonis Threat Labs hat mit der Entwicklung der Jitter-Trap-Methode einen bedeutenden Schritt in diese Richtung gemacht.

Die Cybersicherheitsexperten von Varonis Threat Labs haben eine innovative Methode entwickelt, um versteckte Cyberangriffe zu erkennen, selbst solche, die von hochqualifizierten staatlich geförderten Gruppen und kriminellen Banden ausgeführt werden. Diese neue Technik, genannt Jitter-Trap, konzentriert sich darauf, Muster der Zufälligkeit zu identifizieren, die Hacker verwenden, um unentdeckt zu bleiben. Dieser Ansatz zielt darauf ab, einen schwierigen Teil von Cyberangriffen zu erfassen, der als “Post-Exploitation und C2-Kommunikation” bekannt ist.

Angreifer nutzen häufig spezielle Software oder Beacons, die Signale an ihre Kontrollzentren senden. Diese Beacons sind so konzipiert, dass sie schwer zu finden sind, indem sie zufällige Zeitintervalle verwenden, ähnlich einem Herzschlag, der sich beschleunigt und verlangsamt, ohne ein klares Muster. Die Jitter-Trap-Methode kehrt diese Idee um. Anstatt sich von der Zufälligkeit täuschen zu lassen, zeigt die Forschung von Varonis, dass diese Zufälligkeit selbst einen einzigartigen Fingerabdruck erzeugt, den Sicherheitsteams erkennen können.

Diese Beacons sind Teil größerer Hacking-Tools, die manchmal als Post-Exploitation-Frameworks bezeichnet werden, wie Cobalt Strike oder Sliver. Während diese Tools für gute Zwecke, wie das Testen von Sicherheit, eingesetzt werden können, nutzen Kriminelle sie möglicherweise, um unbemerkt in einem Netzwerk zu bleiben, Daten zu stehlen oder Computer zu übernehmen. Diese fortschrittlichen Tools beinhalten Methoden, um ihre Aktivitäten zu verbergen, indem sie ihren Netzwerkverkehr wie normale Internetnutzung aussehen lassen, beispielsweise ein harmloses Microsoft-Update oder ein gewöhnlicher Website-Besuch.

Traditionell suchen Sicherheitsteams nach bekannten schädlichen Dateien, ungewöhnlichen Benutzeraktionen oder spezifischen Netzwerkmustern, um diese versteckten Bedrohungen zu finden. Hacker aktualisieren jedoch ständig ihre Methoden, was es einfach macht, alte Erkennungsregeln zu umgehen oder neue Wege zu finden, um nicht entdeckt zu werden. Varonis’ Jitter-Trap konzentriert sich speziell darauf, wie Beacons kommunizieren, wie in ihrem Blogbeitrag beschrieben, der mit Hackread.com geteilt wurde.

Wenn diese Beacons mit ihren Betreibern einchecken, verwenden sie eine Schlafzeit und eine Jitter-Einstellung. Der Schlaf ist die Zeit, die sie zwischen den Überprüfungen warten, und Jitter fügt dieser Wartezeit Zufälligkeit hinzu. Während viele legitime Online-Dienste auch regelmäßige Überprüfungen verwenden, ist die spezifische Art der Zufälligkeit, die durch die Jitter-Einstellungen eines Beacons erzeugt wird, normalerweise einzigartig.

Darüber hinaus fand Varonis heraus, dass, obwohl Jitter dazu gedacht ist, Aktivitäten zu verbergen, die zufälligen Zeitintervalle, die es erzeugt, insbesondere über längere Zeiträume, ein erkennbares Muster bilden, wie eine gleichmäßige Verteilung, die im normalen Netzwerkverkehr unüblich ist. Dies ermöglicht es Sicherheitsexperten, diese subtilen Unterschiede zu identifizieren. Die Technik gilt auch für andere zufällige Elemente, wie die Größe der gesendeten Daten oder die Art und Weise, wie Webadressen (URLs) generiert werden.

Diese Erkennungsmethode hilft Sicherheitsexperten, sich besser gegen fortschrittliche Bedrohungen zu verteidigen. Indem sie nach diesen spezifischen Zufallsmustern suchen, können Organisationen versteckte Cyberaktivitäten effektiver erkennen und stoppen, indem sie die eigenen Ausweichtechniken der Angreifer gegen sie verwenden.

Unseren KI-Morning-Newsletter «Der KI News Espresso» mit den besten KI-News des letzten Tages gratis per eMail - ohne Werbung: Hier kostenlos eintragen!


Jitter-Trap: Neue Methode zur Erkennung versteckter Cyberangriffe
Jitter-Trap: Neue Methode zur Erkennung versteckter Cyberangriffe (Foto: DALL-E, IT BOLTWISE)



Folgen Sie aktuellen Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.








Die nächste Stufe der Evolution: Wenn Mensch und Maschine eins werden | Wie Futurist, Tech-Visionär und Google-Chef-Ingenieur Ray Kurzweil die Zukunft der Künstlichen Intelligenz sieht
71 Bewertungen
Die nächste Stufe der Evolution: Wenn Mensch und Maschine eins werden | Wie Futurist, Tech-Visionär und Google-Chef-Ingenieur Ray Kurzweil die Zukunft der Künstlichen Intelligenz sieht
  • Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
136 Bewertungen
Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
  • Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
KI Exzellenz: Erfolgsfaktoren im Management jenseits des Hypes. Zukunftstechnologien verstehen und künstliche Intelligenz erfolgreich in der Arbeitswelt nutzen. (Haufe Fachbuch)
71 Bewertungen
KI Exzellenz: Erfolgsfaktoren im Management jenseits des Hypes. Zukunftstechnologien verstehen und künstliche Intelligenz erfolgreich in der Arbeitswelt nutzen. (Haufe Fachbuch)
  • Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
Künstliche Intelligenz und Hirnforschung: Neuronale Netze, Deep Learning und die Zukunft der Kognition
47 Bewertungen
Künstliche Intelligenz und Hirnforschung: Neuronale Netze, Deep Learning und die Zukunft der Kognition
  • Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten

Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Da wir bei KI-erzeugten News und Inhalten selten auftretende KI-Halluzinationen nicht ausschließen können, bitten wir Sie bei Falschangaben und Fehlinformationen uns via eMail zu kontaktieren und zu informieren. Bitte vergessen Sie nicht in der eMail die Artikel-Headline zu nennen: "Jitter-Trap: Neue Methode zur Erkennung versteckter Cyberangriffe".
Stichwörter Beacon Cybersecurity Cybersicherheit Erkennung Hacker IT-Sicherheit Jitter-trap Netzwerksicherheit Netzwerkverkehr
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Jitter-Trap: Neue Methode zur Erkennung versteckter Cyberangriffe" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

  • Die aktuellen intelligenten Ringe, intelligenten Brillen, intelligenten Uhren oder KI-Smartphones auf Amazon entdecken! (Sponsored)


  • Es werden alle Kommentare moderiert!

    Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

    Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

    Du willst nichts verpassen?

    Du möchtest über ähnliche News und Beiträge wie "Jitter-Trap: Neue Methode zur Erkennung versteckter Cyberangriffe" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
    Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Jitter-Trap: Neue Methode zur Erkennung versteckter Cyberangriffe« bei Google Deutschland suchen, bei Bing oder Google News!

    243 Leser gerade online auf IT BOLTWISE®
    KI-Jobs