Ob Datenverletzungen bei Facebook oder globalen Ransomware-Angriffen sind, ist CyberCrime ein großes Problem. Malware und Ransomware werden zunehmend von schlechten Akteuren verwendet, um die Maschinen der Menschen ohne ihr Wissen aus verschiedenen Gründen auszunutzen.
Was ist Befehl und Kontrolle?
Eine beliebte Methode, die von Angreifern verwendet wird, um Malware zu verteilen und zu steuern, ist "Befehl und Kontrolle", die auch C2 oder C & AMP genannt wird; c. Wenn schlechte Schauspieler einen zentralen Server verwenden, um Malware an die Maschinen der Personen verdeckt zu verteilen, führen Sie Befehle an das Schadprogramm aus und übernehmen die Kontrolle über ein Gerät.
C & AMP; C ist eine besonders heimtückische Angriffsmethode, da nur ein infizierter Computer ein gesamtes Netzwerk abnehmen kann. Sobald sich die Malware auf einem Computer ausführt, kann der C & AMP; C-Server ihn mit dem Duplizieren und Verbreitung befehlen -, das einfach passieren kann, da er bereits an der Netzwerkfirewall an der Netzwerkliste erfolgt.
Sobald das Netzwerk infiziert ist, kann ein Angreifer es herunterfahren oder die infizierten Geräte verschlüsseln, um Benutzer herauszusperren. Die Wannacry-Ransomware-Angriffe im Jahr 2017 taten genau das, indem Computer in kritischen Institutionen wie Krankenhäuser, verriegelten, sie verriegeln und ein Ransom in Bitcoin fordern.
Wie funktioniert C & AMP? C?
C & AMP; C-Angriffe beginnen mit der Anfangsinfektion, die über Kanäle erfolgen kann, wie:
- Phishing-E-Mails mit Links zu böswilligen Websites oder mit Malware geladenen Anhänge.
- Schwachstellen in bestimmten Browser-Plugins.
- Herunterladen infizierter Software, die legitim aussieht.
Malware wird an der Firewall an der Firewall als etwas, das gutartig aussieht, wie ein scheinbar legitimer Software-Update, eine dringend klingende E-Mail, mit der Sie sagen, dass es einen Sicherheitsbruch oder einen unschädlichen Dateianhang gibt.
Sobald ein Gerät infiziert ist, sendet es ein Signal an den Host-Server zurück. Der Angreifer kann dann die Kontrolle über das infizierte Gerät auf die gleiche Weise übernehmen, dass das Tech-Support-Personal die Kontrolle über Ihren Computer übernehmen kann, während Sie ein Problem beheben können. Der Computer wird unter der Kontrolle des Angreifers zum "Bot" oder einem "Zombie".
Die infizierte Maschine rekrutiert dann andere Maschinen (entweder im selben Netzwerk oder dass sie mit dieser Kommunikation kommunizieren kann), indem sie sie infizieren kann. Schließlich bilden diese Maschinen ein Netzwerk oder " Botnet "Vom Angreifer kontrolliert.
Diese Art von Angriff kann in einem Unternehmen besonders schädlich sein. Infrastruktursysteme wie Krankenhausdatenbanken oder Notfallkommunikationen können beeinträchtigt werden. Wenn eine Datenbank verletzt wird, können große Mengen sensibler Daten gestohlen werden. Einige dieser Angriffe sind so konzipiert, dass sie im Hintergrund im Hintergrund laufen, wie bei Computern, wie bei Computern, die mit dem Kryptokurzentrum, ohne das Wissen des Benutzers entführt wurden, entführt.
C & AMP; C-Strukturen
Heute wird der Hauptserver häufig in der Cloud gehostet, es wurde jedoch ein physischer Server unter dem direkten Kontrolle des Angreifers. Angreifer können ihre C & AMP-Server gemäß einigen verschiedenen Strukturen oder Topologien strukturieren:
- Sterntopologie: Bots werden um einen zentralen Server herum organisiert.
- Multi-Server-Topologie: Mehrere C & AMP; C-Server werden zur Redundanz verwendet.
- Hierarchische Topologie: Mehrere C & AMP; C-Server werden in eine abgestufte Hierarchie von Gruppen organisiert.
- Zufällige Topologie: Infizierte Computer kommunizieren als Peer-to-Peer-Botnet (P2P Botnet).
Angreifer benutzt Internet-Relay-Chat (IRC) Protokoll für frühere Cyberattacks, also ist es weitgehend anerkannt und gegen heute bewacht. C & AMP; C ist ein Weg für Angreifer, um sich um sicherzustellen, dass sich die Sicherheitsvorkehrungen an die IRC-basierten Cyber-Bedrohungen abzielen.
Der ganze Weg zurück bis 2017 verwenden Hacker Apps wie Telegramm als Befehls- und Kontrollzentren für Malware. Ein Programm namens. Toxiceye. , das in der Lage ist, Daten zu stehlen und Menschen ohne ihr Wissen über ihre Computer aufzunehmen, wurde in gefunden 130 Instanzen Nur in diesem Jahr.
Welche Angreifer können, sobald sie die Kontrolle haben?
Sobald ein Angreifer eine Kontrolle über ein Netzwerk oder sogar eine einzelne Maschine in diesem Netzwerk hat, können sie:
- Daten stehlen, indem Sie Dokumente und Informationen an ihren Server übertragen oder kopieren.
- Zwang ein oder mehrere Maschinen, um den Betrieb herunterfahren oder ständig neu zu starten, zu stören.
- Benehmen Verteilte Denial of Service (DDOs) Anschläge.
So schützen Sie sich
Wie bei den meisten Cyberangaben, Schutz von C & AMP; C-Angelegenheiten kocht auf eine Kombination aus guter digitaler Hygiene und Schutzsoftware. Du solltest:
- lernen Die Anzeichen einer Phishing-E-Mail .
- Links und Anhänge klicken Sie auf Links und Anhänge.
- Aktualisieren Sie Ihr System regelmäßig und RUN QUALITY ANTIVIRUS-SOFTWARE .
- Überlegen Sie den Kennwortgenerator oder nehmen Sie sich die Zeit, um einzigartige Passwörter zu erhalten. Ein Passwortmanager kann sie erstellen und erinnern für Sie.
Die meisten Cyberattacks erfordern den Benutzer, etwas zu tun, um ein schädliches Programm zu aktivieren, wie klicken Sie auf einen Link oder öffnen Sie einen Anhang. Annäherung an jede digitale Korrespondenz mit dieser Möglichkeit, die Sie angemessen ist, wird Sie online sicherer halten.
VERBUNDEN: Was ist das beste Antivirus für Windows 10? (Ist Windows Defender gut genug?)