Είτε πρόκειται για παραβιάσεις δεδομένων σε επιθέσεις στο Facebook ή σε παγκόσμιες επιθέσεις ransomware, το cybercrime είναι ένα μεγάλο πρόβλημα. Το κακόβουλο λογισμικό και το ransomware χρησιμοποιούνται όλο και περισσότερο από κακούς ηθοποιούς για να εκμεταλλευτούν τα μηχανήματα των ανθρώπων χωρίς τη γνώση τους για διάφορους λόγους.
Τι είναι η εντολή και ο έλεγχος;
Μία δημοφιλής μέθοδος που χρησιμοποιείται από τους επιτιθέμενους για τη διανομή και τον έλεγχο του κακόβουλου λογισμικού είναι η εντολή και ο έλεγχος, ο οποίος ονομάζεται επίσης C2 ή C & Amp, C. Αυτός είναι όταν οι κακοί ηθοποιοί χρησιμοποιούν έναν κεντρικό διακομιστή για να διανείμετε κρυφά το κακόβουλο λογισμικό στις μηχανές των ανθρώπων, εκτελέστε εντολές στο κακόβουλο πρόγραμμα και να πάρει τον έλεγχο μιας συσκευής.
Το C & amp; C είναι μια ιδιαίτερα ύπουλη μέθοδος επίθεσης επειδή ένας μόνο μολυσμένος υπολογιστής μπορεί να πάρει ένα ολόκληρο δίκτυο. Μόλις το κακόβουλο λογισμικό εκτελέσει τον εαυτό του σε ένα μηχάνημα, ο διακομιστής C & AMP, C μπορεί να το διατάξει για να διπλασιάσει και να εξαπλωθεί - που μπορεί να συμβεί εύκολα, επειδή έχει ήδη πάρει πέρα από το τείχος προστασίας του δικτύου.
Μόλις μολυνθεί το δίκτυο, ένας εισβολέας μπορεί να το κλείσει ή να κρυπτογραφήσει τις μολυσμένες συσκευές για να κλειδώσει τους χρήστες. Οι επιθέσεις του Wannacry Ransomware το 2017 έκαναν ακριβώς αυτό, μολύνοντας τους υπολογιστές σε κρίσιμους θεσμούς όπως τα νοσοκομεία, το κλείδωμα τους και απαιτούν λύτρα στο Bitcoin.
Πώς λειτουργεί το C & AMP; C;
C & AMP · C επιθέσεις ξεκινούν με την αρχική μόλυνση, η οποία μπορεί να συμβεί μέσω καναλιών όπως:
- Τα μηνύματα ηλεκτρονικού ταχυδρομείου με συνδέσμους προς κακόβουλες ιστοσελίδες ή που περιέχουν συνημμένα φορτωμένα με κακόβουλο λογισμικό.
- τρωτά σημεία σε ορισμένα plugins του προγράμματος περιήγησης.
- Λήψη μολυσμένου λογισμικού που φαίνεται νόμιμο.
Το κακόβουλο λογισμικό παίρνει παρεμποδίζει το τείχος προστασίας ως κάτι που φαίνεται καλοήθες - όπως μια φαινομενικά νόμιμη ενημέρωση λογισμικού, ένα επείγον μήνυμα ηλεκτρονικού ταχυδρομείου που σας λέει ότι υπάρχει παραβίαση ασφαλείας, ή ένα αβλαβές συνημμένο αρχείο.
Μόλις μολυνθεί μια συσκευή, στέλνει ένα σήμα πίσω στο διακομιστή ξενιστή. Ο επιτιθέμενος μπορεί στη συνέχεια να πάρει τον έλεγχο της μολυσμένης συσκευής με τον ίδιο τρόπο που το προσωπικό υποστήριξης τεχνολογίας μπορεί να αναλάβει τον έλεγχο του υπολογιστή σας ενώ καθορίζει ένα πρόβλημα. Ο υπολογιστής γίνεται ένα "bot" ή ένα "ζόμπι" κάτω από τον έλεγχο του εισβολέα.
Η μολυσμένη μηχανή αργότερα προσλαμβάνει άλλες μηχανές (είτε στο ίδιο δίκτυο, είτε ώστε να μπορούν να επικοινωνούν με), μολύνοντάς τους. Τελικά, αυτά τα μηχανήματα αποτελούν ένα δίκτυο ή " botnet "Έλεγχος από τον εισβολέα.
Αυτό το είδος επίθεσης μπορεί να είναι ιδιαίτερα επιβλαβές σε μια εταιρεία. Τα συστήματα υποδομής όπως οι βάσεις δεδομένων νοσοκομείων ή οι επικοινωνίες έκτακτης ανάγκης μπορούν να διακυβεύονται. Εάν παραβιάζεται μια βάση δεδομένων, μπορούν να κλαπούν μεγάλοι όγκοι ευαίσθητων δεδομένων. Ορισμένες από αυτές τις επιθέσεις έχουν σχεδιαστεί για να τρέχουν στο παρασκήνιο, όπως στην περίπτωση των υπολογιστών που ανήκουν σε κρυπτογράφηση των δρομολογίων χωρίς τη γνώση του χρήστη.
C & amp · c δομές
Σήμερα, ο κύριος διακομιστής φιλοξενείται συχνά στο σύννεφο, αλλά ήταν ένας φυσικός διακομιστής κάτω από τον άμεσο έλεγχο του εισβολέα. Οι επιτιθέμενοι μπορούν να δομήσουν τους διακομιστές C & C. C σύμφωνα με μερικές διαφορετικές δομές ή τοπολογίες:
- Star Topology: Οι Bots οργανώνονται γύρω από έναν κεντρικό διακομιστή.
- Τοπολογία πολλαπλών διακομιστών: Οι διακομιστές πολλαπλών C & A amp χρησιμοποιούνται για πλεονασμό.
- Ιεραρχική τοπολογία: πολλαπλές διακομιστές C & C. οργανώνονται σε μια κλιμακωμένη ιεραρχία ομάδων.
- Τυχαία τοπολογία: Οι μολυσμένοι υπολογιστές επικοινωνούν ως ένα peer-to-peer botnet (p2p botnet).
Οι επιτιθέμενοι χρησιμοποίησαν Internet Relay Chat (IRC) Πρωτόκολλο για τα προηγούμενα cyberattacks, οπότε αναγνωρίζεται σε μεγάλο βαθμό και φυλάσσεται ενάντια σήμερα. Το C & A είναι ένας τρόπος για τους επιτιθέμενους να φτάσουν στις διασφαλίσεις που απευθύνονται σε απειλές στον κυβερνοχώρο που βασίζονται στο IRC.
Μέχρι το 2017, οι χάκερ χρησιμοποιούν εφαρμογές όπως το τηλεγράφημα ως κέντρα εντολών και ελέγχου για κακόβουλο λογισμικό. Ένα πρόγραμμα που ονομάζεται Toxiceye , η οποία είναι ικανή να κλέψει τα δεδομένα και την καταγραφή των ανθρώπων χωρίς τη γνώση τους μέσω των υπολογιστών τους, βρέθηκε στο 130 περιπτώσεις ακριβώς φέτος.
Ποιοι επιτιθέμενοι μπορούν να κάνουν μόλις έχουν τον έλεγχο
Μόλις ένας εισβολέας έχει τον έλεγχο ενός δικτύου ή ακόμα και ένα μόνο μηχάνημα μέσα σε αυτό το δίκτυο, μπορεί:
- Κλέβονται δεδομένα μεταφέροντας ή αντιγραφή εγγράφων και πληροφοριών στο διακομιστή τους.
- να αναγκάσετε ένα ή περισσότερα μηχανήματα για να κλείσετε ή να επανεκκινήσετε συνεχώς, να διαταράξετε τις λειτουργίες.
- συμπεριφορά Κατανεμημένη άρνηση υπηρεσίας (DDOS) επιθέσεις.
Πώς να προστατεύσετε τον εαυτό σας
Όπως και με τα περισσότερα cyberattacks, η προστασία από τις επιθέσεις C & C. C βράζει σε συνδυασμό καλής ψηφιακής υγιεινής και προστατευτικού λογισμικού. Θα έπρεπε:
- μαθαίνω τα σημάδια ενός ηλεκτρονικού θέματος ηλεκτρονικού ταχυδρομείου .
- να είστε επιφυλακτικοί για κλικ συνδέσμων και συνημμένων.
- Ενημερώστε τακτικά το σύστημά σας και Εκτελέστε ποιοτικό λογισμικό προστασίας από ιούς .
- Σκεφτείτε να χρησιμοποιήσετε μια γεννήτρια κωδικού πρόσβασης ή πάρτε το χρόνο να εμφανιστούν με μοναδικούς κωδικούς πρόσβασης. Ένας διαχειριστής κωδικού πρόσβασης μπορεί να σας δημιουργήσει και να τους θυμηθεί για εσάς.
Οι περισσότεροι cyberattacks απαιτούν από τον χρήστη να κάνει κάτι για να ενεργοποιήσει ένα κακόβουλο πρόγραμμα, όπως κάντε κλικ σε έναν σύνδεσμο ή να ανοίξει ένα συνημμένο. Προσεγγίζοντας οποιαδήποτε ψηφιακή αλληλογραφία με αυτή τη δυνατότητα κατά νου θα σας κρατήσει ασφαλέστερο σε απευθείας σύνδεση.
ΣΧΕΤΙΖΕΤΑΙ ΜΕ: Ποιο είναι το καλύτερο antivirus για τα Windows 10; (Είναι αρκετά ο Windows Defender;)