Jaký je "příkazový a řídicí server" pro malware?

May 4, 2025
Soukromí a bezpečnost
BeeBright / Shutterstock.com

Zda narušení dat, je to na Facebook nebo globálních Ransomware útoků, počítačová kriminalita, je velký problém. Malware a ransomware jsou stále více využívány špatnými herci zneužít stroje lidí bez jejich vědomí z různých důvodů.

Co je Command and Control?

Jedna populární metoda útočníky k distribuci a kontrolu malware „velení a řízení,“ který je také nazýván C2 nebo C & C. To je, když špatné herci používat centrální server, aby tajně distribuovat malware ke strojům lidí, provádět příkazy k škodlivého programu, a převzít kontrolu nad zařízením.

C & C je obzvláště zákeřné způsob útoku, protože jen jeden infikovaný počítač může sundat celé sítě. Jakmile malware se spouští automaticky na jednom stroji, C & C server může přikázat, aby kopírovat a šířit, což se může stát snadno, protože to už dostal přes síťový firewall.

Jakmile je síť infikován, může útočník vypnout nebo zašifrovat infikované zařízení zablokovat uživatelům ven. The WannaCry Ransomware útoky v roce 2017 udělal přesně to infikování počítače při kritických institucích, jako jsou nemocnice, jejich zamykání a požadují výkupné v Bitcoin.

Jak se C & C funguje?

C & C útoky začít s počáteční infekce, která se může stát prostřednictvím kanálů, jako jsou:

  • phishingové e-maily s odkazy na nebezpečné webové servery nebo obsahují přílohy naloženo s malware.
  • zranitelnosti v některých zásuvných modulů prohlížeče.
  • stahování infikovaný software, který vypadá legitimní.

Malware dostane propašoval přes bránu firewall, jako něco, co vypadá neškodný, jako je zdánlivě legitimní aktualizace softwaru, urgentní znějící e-mailu se zprávou, že je tu narušení bezpečnosti, nebo neškodný souboru přílohy.

Jakmile zařízení bylo infikováno, odešle signál zpět do hostitelského serveru. Útočník pak může převzít kontrolu nad infikovaným zařízení v podstatě stejným způsobem, že personál technickou podporu by mohly převzít kontrolu nad počítačem a zároveň stanoví problém. Počítač se stává „bot“ nebo „zombie“ pod kontrolou útočníka.

Infikovaná stroj pak rekrutuje další stroje (buď ve stejné síti, nebo že mohou komunikovat s), jejich infikování. Nakonec, tyto stroje tvoří síť nebo „ botnet “Řízené útočníkem.

Tento typ útoku může být zvláště škodlivé v prostředí firmy. Systémy infrastruktury, jako jsou nemocniční databáze nebo komunikace v nouzových situacích může být ohrožena. Je-li databáze porušena, velké objemy citlivých dat může být ukradené. Některé z těchto útoků jsou navrženy tak, aby běžet na pozadí na věčné časy, jako v případě počítačů unesených těžit kryptoměna bez vědomí uživatele.

C & C Structures

V současné době je hlavní server je často hostované v cloudu, ale to bylo fyzický server pod přímou kontrolou útočníka. Útočníci mohou uspořádat jejich C & C servery podle několika různých struktur nebo topologie:

  • topologie hvězda: Boti jsou organizovány kolem jednoho centrálního serveru.
  • Topologie multi-server: Multiple C & amp; servery C se používají pro nadbytečnost.
  • Hierarchická topologie: Multiple C & amp; servery C jsou uspořádány do stupňovitého hierarchie skupin.
  • Topologie Random: Infikované počítače komunikovat jako botnet peer-to-peer (P2P botnet).

použity útočníci Internetové relé Chat (IRC) Protokol pro starší kybernetickými útoky, takže je to do značné míry uznána a hlídané proti dnes. C & C je způsob, jak útočníci obejít bezpečnostní opatření zaměřená na ohrožení z IRC bázi.

Celou cestu zpět do roku 2017, které hackeři byly pomocí aplikace, jako je Telegram jako velení a řízení center pro malware. Program nazvaný ToxicEye , Který je schopný krádeže dat a zaznamenávání lidi bez jejich vědomí pomocí svých počítačů, byl nalezen v 130 případy Jen v tomto roce.

Co Útočníci mohou dělat poté, co Control

Jakmile útočník získá kontrolu nad sítí nebo dokonce jediný stroj v rámci této sítě, mohou:

  • ukrást data převodem nebo kopírováním dokumentů a informací jejich serveru.
  • Vynutit jeden nebo více strojů, aby se vypnul nebo neustále restartovat, narušující operace.
  • chování Distribuované odmítnutí služby (DDOS) útoky.

Jak se chránit

Stejně jako u většiny cyberattacks, ochrana před C & Amp; C útoky se sníží do kombinace dobré digitální hygieny a ochranného softwaru. Měl by jsi:

  • Učit se Známky phishingového e-mailu .
  • Buďte opatrní, aby klikli na odkazy a přílohy.
  • Aktualizujte svůj systém pravidelně a Spusťte antivirový software .
  • Zvažte pomocí generátoru hesel nebo si čas, abyste mohli přijít s jedinečnými hesly. Správce hesel může vytvořit a zapamatovat si je pro vás.

Většina cyberattacks vyžaduje, aby uživatel udělal něco pro aktivaci škodlivého programu, jako je kliknutím na odkaz nebo otevřete přílohu. Blíží se k jakékoli digitální korespondenci s tímto možností v mysli vás udrží bezpečnější online.

PŘÍBUZNÝ: Jaký je nejlepší antivirus pro Windows 10? (Je Windows Defender dost dobrý?)


Soukromí a bezpečnost - Nejoblíbenější články

Jak provést signální chaty co nejbezpečnější

Soukromí a bezpečnost Feb 8, 2025

Julio Ricco / Shutterstock.com Signál uchovává všechny své konverzace s end-to-end šifrování, které nabízejí více soukromí a bezpečnosti než pr�..


Jak nastavit šifrování PGP v Protonmail

Soukromí a bezpečnost Apr 5, 2025

Pretty Good Privacy, nebo PGP v krátkosti, umožňuje uzamknout vaše e-mailové zprávy tak, aby pouze zamýšlený příjemce pomocí klávesy je možné zobrazit. Protonmail. ..


Jak nastavit dvoufaktorové ověřování v aplikaci 1Password

Soukromí a bezpečnost May 1, 2025

1Password je mezi našimi oblíbený software pro správu hesel A pokud ji také použít, byste měli povolit dvoufaktorové autentizace (2FA) přidat další úroveň zabezp..


Nejlepší služby VPN 2021 pro Netflix, soukromí a další

Soukromí a bezpečnost Aug 13, 2025

JKstock / Shutterstock.com Co je třeba hledat ve VPN v roce 2021 A soukromá virtuální síť Nebo VPN, je služba, která vám umožn..


SteelSeries Software Bug dává Windows 10 administrátorská práva

Soukromí a bezpečnost Aug 25, 2025

Thanes.op / shutterstock.com. V poslední době byla objevena chyba Razer Synapse Software, který udělil neoprávněný administrátorský přístup ..


PSA: Outlook Kontakt Karty lze snadno falešnou

Soukromí a bezpečnost Sep 7, 2025

Phishingové útoky Jsou jedním z nejstarších způsobů, jak by se škodlivé jedinci ukradli informace, a metoda Old-School phishing nalezl cestu do aplikace Outlook. Využi..


Jak používat VPN pro Netflix

Soukromí a bezpečnost Sep 7, 2025

Syafiq Adnan / Shutterstock.com Existuje spousta důvodů, proč byste měli používat VPN: jsou důležitou součástí ochrany on-line a může vám pomoci ..


Jak skrýt svůj stav WhatsApp ze zvláštních přáteli

Soukromí a bezpečnost Nov 13, 2024

Váš stav whatsapp (který se jeví jako a Příběh ) Ve výchozím nastavení je viditelné pro všechny v seznamu kontaktů. Můžete však skrýt svůj stav od konkrétn�..


Kategorie