Hvad er en "kommando- og kontrolserver" til malware?

May 4, 2025
Privatliv og sikkerhed
Beebright / Shutterstock.com.

Uanset om det er dataovertrædelser på Facebook eller Global Ransomware-angreb, er cyberkriminalitet et stort problem. Malware og ransomware bruges i stigende grad af dårlige aktører til at udnytte folks maskiner uden deres viden af ​​en række grunde.

Hvad er kommando og kontrol?

En populær metode, der anvendes af angriberne til at distribuere og kontrollere malware, er "kommando og kontrol", som også kaldes C2 eller C & C; c. Dette er, når dårlige aktører bruger en central server til at skjule distribuere malware til folks maskiner, udføre kommandoer til det ondsindede program og tage kontrol over en enhed.

C & AMP; C er en særlig snigende angrebsmetode, fordi kun en inficeret computer kan tage ned et helt netværk. Når malware udfører sig på en maskine, kan C & Amp; C-serveren bemærke den for at duplikere og sprede - som kan ske nemt, fordi det allerede er kommet forbi netværkets firewall.

Når netværket er inficeret, kan en angriber lukke den ned eller kryptere de inficerede enheder til at låse brugere ud. WannAcry Ransomware-angrebene i 2017 gjorde netop det ved at inficere computere på kritiske institutioner som hospitaler, låse dem og kræve et løsesum i Bitcoin.

Hvordan virker C & amp; c arbejde?

C & amp; c angreb starter med den oprindelige infektion, som kan ske gennem kanaler som:

  • Phishing-e-mails med links til ondsindede websteder eller indeholdende vedhæftede filer, der er fyldt med malware.
  • Sårbarheder i visse browser plugins.
  • Downloading af inficeret software, der ser legitimt ud.

Malware bliver snuck forbi firewallen som noget, der ser godartet - som en tilsyneladende legitim softwareopdatering, en hastende lyd-e-mail, der fortæller dig, at der er en sikkerhedsbrud eller en uskadelig filvedhæftning.

Når en enhed er blevet inficeret, sender den et signal tilbage til værtsserveren. Angriberen kan derefter tage kontrol over den inficerede enhed på samme måde som tech support personale kan påtage sig kontrol over din computer, mens du fastsætter et problem. Computeren bliver en "bot" eller en "zombie" under angriberens kontrol.

Den inficerede maskine rekrutterer derefter andre maskiner (enten i samme netværk, eller at det kan kommunikere med) ved at inficere dem. Til sidst danner disse maskiner et netværk eller " botnet "Kontrolleret af angriberen.

Denne form for angreb kan være særligt skadeligt i en virksomheds indstilling. Infrastruktursystemer som hospitalsdatabaser eller beredskabskommunikationskommunikation kan blive kompromitteret. Hvis en database overtrædes, kan store mængder af følsomme data blive stjålet. Nogle af disse angreb er designet til at køre i baggrunden i evighed, som i tilfælde af computere kapret til min kryptokurrency uden brugerens viden.

C & C-strukturer

I dag er hovedserveren ofte vært i skyen, men den plejede at være en fysisk server under angriberens direkte kontrol. Angriberne kan strukturere deres C & A-servere i henhold til nogle forskellige strukturer eller topologier:

  • Star Topology: Bots er organiseret omkring en central server.
  • Multi-Server Topology: Multiple C & C; C-servere bruges til redundans.
  • Hierarkisk topologi: Flere C & C; C-servere er organiseret i et tiered hierarki af grupper.
  • Tilfældig topologi: Inficerede computere kommunikerer som en peer-to-peer botnet (P2P Botnet).

Angriber brugt Internet Relay Chat (IRC) Protokol for tidligere cyberangreb, så det er stort set anerkendt og bevogtet mod i dag. C & AMP; C er en måde for angriberne at komme omkring sikkerhedsforanstaltninger rettet mod IRC-baserede cyber-trusler.

Hele vejen tilbage til 2017 har hackere brugt apps som Telegram som kommando- og kontrolcentre til malware. Et program kaldet Toksiceye. , som er i stand til at stjæle data og optage folk uden deres viden via deres computere, blev fundet i 130 forekomster. Bare i år.

Hvilke angriberne kan gøre, når de har kontrol

Når en angriber har kontrol over et netværk eller endda en enkelt maskine i det netværk, kan de:

  • stjæle data ved at overføre eller kopiere dokumenter og oplysninger til deres server.
  • tvinge en eller flere maskiner til at lukke eller konstant genstarte, forstyrre operationer.
  • adfærd Distribueret Denial of Service (DDOS) angreb.

Sådan beskytter du dig selv

Som med de fleste cyberangreb, beskyttelse fra C & amp; C-angreb koger ned til en kombination af god digital hygiejne og beskyttende software. Du burde:

  • lære Tegnene på en phishing-e-mail .
  • Vær forsigtig med at klikke på links og vedhæftede filer.
  • Opdater dit system regelmæssigt og Kør kvalitet Antivirus software .
  • Overvej at bruge en adgangskode generator eller tag dig tid til at komme med unikke adgangskoder. En adgangskode manager kan skabe og huske dem for dig.

De fleste cyberattacks kræver, at brugeren gør noget for at aktivere et ondsindet program, som f.eks. Klik på et link eller åbent en vedhæftet fil. Nærmer dig en digital korrespondance med denne mulighed i tankerne vil holde dig sikrere online.

RELATEREDE: Hvad er det bedste antivirus til Windows 10? (Er Windows Defender Good nok?)


Privatliv og sikkerhed - Mest populære artikler

Sådan overfører du LastPass-adgangskoder til 1Password

Privatliv og sikkerhed Feb 22, 2025

Maor_winetrob / shutterstock. LastPass og 1Password er begge robuste adgangskode ledere med en dokumenteret track record. Men hvis du er færdig med..


Sådan slettes din LastPass-konto

Privatliv og sikkerhed Feb 21, 2025

Maor_winetrob / shutterstock. Besluttede at flytte væk fra LastPass? Det er på tide at sige din endelige farvel ved at slette din konto. Dette sikrer, at i..


Sådan overfører du dine LastPass-adgangskoder til Bitwarden

Privatliv og sikkerhed Feb 20, 2025

Igor Moskalenko / Shutterstock LastPass tilbyder en gratis version af sin adgangskodechef, men det er begrænset til kun en enhedstype på et tidspu..


Sådan skjuler du din "sidst set online" tid i telegram

Privatliv og sikkerhed Feb 15, 2025

Arthur_shevtsov / Shutterstock.com. Telegram er en populær messaging app, der lægger vægt på privatlivets fred, selvom ikke så meget som ..


Sådan stopper du T-Mobile fra at sælge dine webbrowsing data til annoncører

Privatliv og sikkerhed Mar 10, 2025

VDB Billeder / Shutterstock.com T-Mobile begynder at dele dine webbrowsing og mobile app-data med annoncører, der starter 26. april, 2021. T-Mobile kan auto..


Din Microsoft-konto har ikke længere brug for en adgangskode

Privatliv og sikkerhed Sep 15, 2025

Hadrian / Shutterstock.com. Adgangskoder bliver hurtigt en forældet metode til logning i konti. Med dette i tankerne har Microsoft tilføjet mulighed for at..


Du kan nu sikkert Del adgangskoder Med 1Password

Privatliv og sikkerhed Oct 12, 2025

1password. 1password er en potent værktøj for at holde styr på dine adgangskoder. Det fortsætter med at få nye funktioner, og nu får det en nem måde a..


Seneste Intel CPU Fejl lader tyve kaster bitlocker kryptering

Privatliv og sikkerhed Nov 16, 2024

Alexander Tolstykh / Shutterstock.com Intel har et andet rod på sine hænder, da en ny sårbarhed har poppet op, der lader nogen med fysisk adgang til en comp..


Kategorier