So che aziende, governi e altre organizzazioni creano honeypot (es: pagine SQLi, punti di accesso aperti, porte aperte, ecc.) per attirare i cattivi. Ci sono esempi di cattivi che creano honeypot?
I "buoni" devono limitare le loro azioni a cose che sono "buone", al fine di rimanere "bravi ragazzi".
I "cattivi" non hanno questa restrizione. Possono farcela con la creazione di honeypot, dire la verità di tanto in tanto e persino salvare i cuccioli, e fintanto che continuano a fare cose "cattive" ogni tanto, sono ancora "cattivi".
È un po 'sarcastico, ma c'è del vero. Penso che i 'cattivi' facciano praticamente tutto. È un titolo meno restrittivo. Inoltre, i "cattivi" non perseguono esclusivamente i "bravi ragazzi". Gli honeypot possono essere utilizzati per raccogliere informazioni al fine di sfruttare altri "cattivi".
I know companies, governments, and other organizations create honeypots (ex: SQLi pages, Open Access Points, Open Ports, etc.) to lure in the bad guys...Are there any examples of the bad guys creating honeypots?
Ciò che costituisce un honeypot malizioso sarà una definizione nebulosa.
È illegale andare a sondare i sistemi di altre persone. Per chiunque nella categoria "buona" rimanga lì, non faranno attività di tipo che li porteranno a un honeypot.
Detto questo, non vedo i criminali comuni prendere la briga, ma gli attori di APT stanno sicuramente facendo molta contronotifica usando tecniche simili.
Devo continuare a urlare agli analisti di non indagare sugli endpoint sospetti della nostra rete aziendale - se un utente malintenzionato ci invia malware e poi durante le indagini vedono una raffica di query sulla loro infrastruttura da un IP direttamente attribuibile a noi, sapere chi siamo, che il malware ci ha raggiunto e che questo particolare attacco non ha funzionato ... quindi iterano e riprovano finché non lo perfezionano al punto in cui non rileviamo l'intrusione.
In virtù del fatto che abbiamo riconosciuto direttamente loro e il loro attacco, siamo arrivati a un honeypot procedurale.
Leggi altre domande sui tag information-gathering black-hat honeypot