Uanset om det er dataovertrædelser på Facebook eller Global Ransomware-angreb, er cyberkriminalitet et stort problem. Malware og ransomware bruges i stigende grad af dårlige aktører til at udnytte folks maskiner uden deres viden af en række grunde.
Hvad er kommando og kontrol?
En populær metode, der anvendes af angriberne til at distribuere og kontrollere malware, er "kommando og kontrol", som også kaldes C2 eller C & C; c. Dette er, når dårlige aktører bruger en central server til at skjule distribuere malware til folks maskiner, udføre kommandoer til det ondsindede program og tage kontrol over en enhed.
C & AMP; C er en særlig snigende angrebsmetode, fordi kun en inficeret computer kan tage ned et helt netværk. Når malware udfører sig på en maskine, kan C & Amp; C-serveren bemærke den for at duplikere og sprede - som kan ske nemt, fordi det allerede er kommet forbi netværkets firewall.
Når netværket er inficeret, kan en angriber lukke den ned eller kryptere de inficerede enheder til at låse brugere ud. WannAcry Ransomware-angrebene i 2017 gjorde netop det ved at inficere computere på kritiske institutioner som hospitaler, låse dem og kræve et løsesum i Bitcoin.
Hvordan virker C & amp; c arbejde?
C & amp; c angreb starter med den oprindelige infektion, som kan ske gennem kanaler som:
- Phishing-e-mails med links til ondsindede websteder eller indeholdende vedhæftede filer, der er fyldt med malware.
- Sårbarheder i visse browser plugins.
- Downloading af inficeret software, der ser legitimt ud.
Malware bliver snuck forbi firewallen som noget, der ser godartet - som en tilsyneladende legitim softwareopdatering, en hastende lyd-e-mail, der fortæller dig, at der er en sikkerhedsbrud eller en uskadelig filvedhæftning.
Når en enhed er blevet inficeret, sender den et signal tilbage til værtsserveren. Angriberen kan derefter tage kontrol over den inficerede enhed på samme måde som tech support personale kan påtage sig kontrol over din computer, mens du fastsætter et problem. Computeren bliver en "bot" eller en "zombie" under angriberens kontrol.
Den inficerede maskine rekrutterer derefter andre maskiner (enten i samme netværk, eller at det kan kommunikere med) ved at inficere dem. Til sidst danner disse maskiner et netværk eller " botnet "Kontrolleret af angriberen.
Denne form for angreb kan være særligt skadeligt i en virksomheds indstilling. Infrastruktursystemer som hospitalsdatabaser eller beredskabskommunikationskommunikation kan blive kompromitteret. Hvis en database overtrædes, kan store mængder af følsomme data blive stjålet. Nogle af disse angreb er designet til at køre i baggrunden i evighed, som i tilfælde af computere kapret til min kryptokurrency uden brugerens viden.
C & C-strukturer
I dag er hovedserveren ofte vært i skyen, men den plejede at være en fysisk server under angriberens direkte kontrol. Angriberne kan strukturere deres C & A-servere i henhold til nogle forskellige strukturer eller topologier:
- Star Topology: Bots er organiseret omkring en central server.
- Multi-Server Topology: Multiple C & C; C-servere bruges til redundans.
- Hierarkisk topologi: Flere C & C; C-servere er organiseret i et tiered hierarki af grupper.
- Tilfældig topologi: Inficerede computere kommunikerer som en peer-to-peer botnet (P2P Botnet).
Angriber brugt Internet Relay Chat (IRC) Protokol for tidligere cyberangreb, så det er stort set anerkendt og bevogtet mod i dag. C & AMP; C er en måde for angriberne at komme omkring sikkerhedsforanstaltninger rettet mod IRC-baserede cyber-trusler.
Hele vejen tilbage til 2017 har hackere brugt apps som Telegram som kommando- og kontrolcentre til malware. Et program kaldet Toksiceye. , som er i stand til at stjæle data og optage folk uden deres viden via deres computere, blev fundet i 130 forekomster. Bare i år.
Hvilke angriberne kan gøre, når de har kontrol
Når en angriber har kontrol over et netværk eller endda en enkelt maskine i det netværk, kan de:
- stjæle data ved at overføre eller kopiere dokumenter og oplysninger til deres server.
- tvinge en eller flere maskiner til at lukke eller konstant genstarte, forstyrre operationer.
- adfærd Distribueret Denial of Service (DDOS) angreb.
Sådan beskytter du dig selv
Som med de fleste cyberangreb, beskyttelse fra C & amp; C-angreb koger ned til en kombination af god digital hygiejne og beskyttende software. Du burde:
- lære Tegnene på en phishing-e-mail .
- Vær forsigtig med at klikke på links og vedhæftede filer.
- Opdater dit system regelmæssigt og Kør kvalitet Antivirus software .
- Overvej at bruge en adgangskode generator eller tag dig tid til at komme med unikke adgangskoder. En adgangskode manager kan skabe og huske dem for dig.
De fleste cyberattacks kræver, at brugeren gør noget for at aktivere et ondsindet program, som f.eks. Klik på et link eller åbent en vedhæftet fil. Nærmer dig en digital korrespondance med denne mulighed i tankerne vil holde dig sikrere online.
RELATEREDE: Hvad er det bedste antivirus til Windows 10? (Er Windows Defender Good nok?)