Was ist ein „Command and Control Server“ für Malware?

May 4, 2025
Datenschutz & Sicherheit
BEEBRIGHT / SHIRTTOCK.COM.

Ob Datenverletzungen bei Facebook oder globalen Ransomware-Angriffen sind, ist CyberCrime ein großes Problem. Malware und Ransomware werden zunehmend von schlechten Akteuren verwendet, um die Maschinen der Menschen ohne ihr Wissen aus verschiedenen Gründen auszunutzen.

Was ist Befehl und Kontrolle?

Eine beliebte Methode, die von Angreifern verwendet wird, um Malware zu verteilen und zu steuern, ist "Befehl und Kontrolle", die auch C2 oder C & AMP genannt wird; c. Wenn schlechte Schauspieler einen zentralen Server verwenden, um Malware an die Maschinen der Personen verdeckt zu verteilen, führen Sie Befehle an das Schadprogramm aus und übernehmen die Kontrolle über ein Gerät.

C & AMP; C ist eine besonders heimtückische Angriffsmethode, da nur ein infizierter Computer ein gesamtes Netzwerk abnehmen kann. Sobald sich die Malware auf einem Computer ausführt, kann der C & AMP; C-Server ihn mit dem Duplizieren und Verbreitung befehlen -, das einfach passieren kann, da er bereits an der Netzwerkfirewall an der Netzwerkliste erfolgt.

Sobald das Netzwerk infiziert ist, kann ein Angreifer es herunterfahren oder die infizierten Geräte verschlüsseln, um Benutzer herauszusperren. Die Wannacry-Ransomware-Angriffe im Jahr 2017 taten genau das, indem Computer in kritischen Institutionen wie Krankenhäuser, verriegelten, sie verriegeln und ein Ransom in Bitcoin fordern.

Wie funktioniert C & AMP? C?

C & AMP; C-Angriffe beginnen mit der Anfangsinfektion, die über Kanäle erfolgen kann, wie:

  • Phishing-E-Mails mit Links zu böswilligen Websites oder mit Malware geladenen Anhänge.
  • Schwachstellen in bestimmten Browser-Plugins.
  • Herunterladen infizierter Software, die legitim aussieht.

Malware wird an der Firewall an der Firewall als etwas, das gutartig aussieht, wie ein scheinbar legitimer Software-Update, eine dringend klingende E-Mail, mit der Sie sagen, dass es einen Sicherheitsbruch oder einen unschädlichen Dateianhang gibt.

Sobald ein Gerät infiziert ist, sendet es ein Signal an den Host-Server zurück. Der Angreifer kann dann die Kontrolle über das infizierte Gerät auf die gleiche Weise übernehmen, dass das Tech-Support-Personal die Kontrolle über Ihren Computer übernehmen kann, während Sie ein Problem beheben können. Der Computer wird unter der Kontrolle des Angreifers zum "Bot" oder einem "Zombie".

Die infizierte Maschine rekrutiert dann andere Maschinen (entweder im selben Netzwerk oder dass sie mit dieser Kommunikation kommunizieren kann), indem sie sie infizieren kann. Schließlich bilden diese Maschinen ein Netzwerk oder " Botnet "Vom Angreifer kontrolliert.

Diese Art von Angriff kann in einem Unternehmen besonders schädlich sein. Infrastruktursysteme wie Krankenhausdatenbanken oder Notfallkommunikationen können beeinträchtigt werden. Wenn eine Datenbank verletzt wird, können große Mengen sensibler Daten gestohlen werden. Einige dieser Angriffe sind so konzipiert, dass sie im Hintergrund im Hintergrund laufen, wie bei Computern, wie bei Computern, die mit dem Kryptokurzentrum, ohne das Wissen des Benutzers entführt wurden, entführt.

C & AMP; C-Strukturen

Heute wird der Hauptserver häufig in der Cloud gehostet, es wurde jedoch ein physischer Server unter dem direkten Kontrolle des Angreifers. Angreifer können ihre C & AMP-Server gemäß einigen verschiedenen Strukturen oder Topologien strukturieren:

  • Sterntopologie: Bots werden um einen zentralen Server herum organisiert.
  • Multi-Server-Topologie: Mehrere C & AMP; C-Server werden zur Redundanz verwendet.
  • Hierarchische Topologie: Mehrere C & AMP; C-Server werden in eine abgestufte Hierarchie von Gruppen organisiert.
  • Zufällige Topologie: Infizierte Computer kommunizieren als Peer-to-Peer-Botnet (P2P Botnet).

Angreifer benutzt Internet-Relay-Chat (IRC) Protokoll für frühere Cyberattacks, also ist es weitgehend anerkannt und gegen heute bewacht. C & AMP; C ist ein Weg für Angreifer, um sich um sicherzustellen, dass sich die Sicherheitsvorkehrungen an die IRC-basierten Cyber-Bedrohungen abzielen.

Der ganze Weg zurück bis 2017 verwenden Hacker Apps wie Telegramm als Befehls- und Kontrollzentren für Malware. Ein Programm namens. Toxiceye. , das in der Lage ist, Daten zu stehlen und Menschen ohne ihr Wissen über ihre Computer aufzunehmen, wurde in gefunden 130 Instanzen Nur in diesem Jahr.

Welche Angreifer können, sobald sie die Kontrolle haben?

Sobald ein Angreifer eine Kontrolle über ein Netzwerk oder sogar eine einzelne Maschine in diesem Netzwerk hat, können sie:

  • Daten stehlen, indem Sie Dokumente und Informationen an ihren Server übertragen oder kopieren.
  • Zwang ein oder mehrere Maschinen, um den Betrieb herunterfahren oder ständig neu zu starten, zu stören.
  • Benehmen Verteilte Denial of Service (DDOs) Anschläge.

So schützen Sie sich

Wie bei den meisten Cyberangaben, Schutz von C & AMP; C-Angelegenheiten kocht auf eine Kombination aus guter digitaler Hygiene und Schutzsoftware. Du solltest:

  • lernen Die Anzeichen einer Phishing-E-Mail .
  • Links und Anhänge klicken Sie auf Links und Anhänge.
  • Aktualisieren Sie Ihr System regelmäßig und RUN QUALITY ANTIVIRUS-SOFTWARE .
  • Überlegen Sie den Kennwortgenerator oder nehmen Sie sich die Zeit, um einzigartige Passwörter zu erhalten. Ein Passwortmanager kann sie erstellen und erinnern für Sie.

Die meisten Cyberattacks erfordern den Benutzer, etwas zu tun, um ein schädliches Programm zu aktivieren, wie klicken Sie auf einen Link oder öffnen Sie einen Anhang. Annäherung an jede digitale Korrespondenz mit dieser Möglichkeit, die Sie angemessen ist, wird Sie online sicherer halten.

VERBUNDEN: Was ist das beste Antivirus für Windows 10? (Ist Windows Defender gut genug?)


Datenschutz & Sicherheit - Die beliebtesten Artikel

Einschalten der Registrierungssperre im Signal

Datenschutz & Sicherheit Feb 17, 2025

Signal , das Sichere Messaging-Anwendung bindet sich an Ihre Telefonnummer. Für zusätzlichen Schutz gegen Diebe, die Ihre Telefonnummer stehlen , Sie kö..


Anzeigen und Verwalten von verknüpften Geräten im Signal

Datenschutz & Sicherheit Feb 16, 2025

Signal ist ein Sichere Messaging-App. das nimmt Ihre Privatsphäre sehr ernst. Standardmäßig gehen Nachrichten nur zu Ihrem Telefon, sondern Sie können andere Gerät..


So verwenden Sie Protonmail zum Senden sicherer, verschlüsselter E-Mails

Datenschutz & Sicherheit Mar 18, 2025

Protonmail. Protonmail. ist ein sicherer E-Mail-Dienst, der Privatsphäre und Sicherheit priorisiert. Sie können den Dienst verwenden, um verschlüsselte Nach..


Was ist ein Masswords Travel-Modus, und wie setzen Sie es auf?

Datenschutz & Sicherheit Apr 11, 2025

Einer von uns Lieblingskennwortmanager. , 1Password, können Sie einige Kontoanmeldeinformationen von allen Ihren Geräten vorübergehend entfernen. Diese Funktion wird als "T..


Wie für Freie, um eine passwortgeschützten E-Mail senden

Datenschutz & Sicherheit Apr 7, 2025

Feng Yu / Shutterstock.com Wenn Sie eine private Nachricht an jemanden senden möchten, und stellen Sie sicher, dass sie die einzigen sind, die es lesen, und..


Wie PGP Encryption in Protonmail zum Hinstellen

Datenschutz & Sicherheit Apr 5, 2025

Ziemlich gute Privatsphäre, oder PGP für kurze, können Sie Ihre E-Mail-Nachrichten sperren, so dass nur der beabsichtigte Empfänger mit dem Schlüssel sie anzeigen kann. Proton..


Verwendung eines VPN für Netflix

Datenschutz & Sicherheit Sep 7, 2025

Syafiq adnan / shutstock.com Es gibt viele Gründe, warum Sie einen VPN verwenden sollten: Sie sind ein wichtiger Teil des Schutzes selbst online und kann Ihne..


Der letzte Intel CPU-Fehler lässt die Diebe Crack BitLocker-Verschlüsselung

Datenschutz & Sicherheit Nov 16, 2024

Alexander Tolstykh / shacktock.com Intel hat ein weiteres Durcheinander in den Händen, da eine neue Sicherheitsanfälligkeit aufgetaucht hat, mit der niemande..


Kategorien