Τι είναι ένας "διακομιστής εντολών και ελέγχου" για κακόβουλο λογισμικό;

May 4, 2025
Απόρρητο και την Ασφάλεια
BeeBright / ShutTerstock.com

Είτε πρόκειται για παραβιάσεις δεδομένων σε επιθέσεις στο Facebook ή σε παγκόσμιες επιθέσεις ransomware, το cybercrime είναι ένα μεγάλο πρόβλημα. Το κακόβουλο λογισμικό και το ransomware χρησιμοποιούνται όλο και περισσότερο από κακούς ηθοποιούς για να εκμεταλλευτούν τα μηχανήματα των ανθρώπων χωρίς τη γνώση τους για διάφορους λόγους.

Τι είναι η εντολή και ο έλεγχος;

Μία δημοφιλής μέθοδος που χρησιμοποιείται από τους επιτιθέμενους για τη διανομή και τον έλεγχο του κακόβουλου λογισμικού είναι η εντολή και ο έλεγχος, ο οποίος ονομάζεται επίσης C2 ή C & Amp, C. Αυτός είναι όταν οι κακοί ηθοποιοί χρησιμοποιούν έναν κεντρικό διακομιστή για να διανείμετε κρυφά το κακόβουλο λογισμικό στις μηχανές των ανθρώπων, εκτελέστε εντολές στο κακόβουλο πρόγραμμα και να πάρει τον έλεγχο μιας συσκευής.

Το C & amp; C είναι μια ιδιαίτερα ύπουλη μέθοδος επίθεσης επειδή ένας μόνο μολυσμένος υπολογιστής μπορεί να πάρει ένα ολόκληρο δίκτυο. Μόλις το κακόβουλο λογισμικό εκτελέσει τον εαυτό του σε ένα μηχάνημα, ο διακομιστής C & AMP, C μπορεί να το διατάξει για να διπλασιάσει και να εξαπλωθεί - που μπορεί να συμβεί εύκολα, επειδή έχει ήδη πάρει πέρα ​​από το τείχος προστασίας του δικτύου.

Μόλις μολυνθεί το δίκτυο, ένας εισβολέας μπορεί να το κλείσει ή να κρυπτογραφήσει τις μολυσμένες συσκευές για να κλειδώσει τους χρήστες. Οι επιθέσεις του Wannacry Ransomware το 2017 έκαναν ακριβώς αυτό, μολύνοντας τους υπολογιστές σε κρίσιμους θεσμούς όπως τα νοσοκομεία, το κλείδωμα τους και απαιτούν λύτρα στο Bitcoin.

Πώς λειτουργεί το C & AMP; C;

C & AMP · C επιθέσεις ξεκινούν με την αρχική μόλυνση, η οποία μπορεί να συμβεί μέσω καναλιών όπως:

  • Τα μηνύματα ηλεκτρονικού ταχυδρομείου με συνδέσμους προς κακόβουλες ιστοσελίδες ή που περιέχουν συνημμένα φορτωμένα με κακόβουλο λογισμικό.
  • τρωτά σημεία σε ορισμένα plugins του προγράμματος περιήγησης.
  • Λήψη μολυσμένου λογισμικού που φαίνεται νόμιμο.

Το κακόβουλο λογισμικό παίρνει παρεμποδίζει το τείχος προστασίας ως κάτι που φαίνεται καλοήθες - όπως μια φαινομενικά νόμιμη ενημέρωση λογισμικού, ένα επείγον μήνυμα ηλεκτρονικού ταχυδρομείου που σας λέει ότι υπάρχει παραβίαση ασφαλείας, ή ένα αβλαβές συνημμένο αρχείο.

Μόλις μολυνθεί μια συσκευή, στέλνει ένα σήμα πίσω στο διακομιστή ξενιστή. Ο επιτιθέμενος μπορεί στη συνέχεια να πάρει τον έλεγχο της μολυσμένης συσκευής με τον ίδιο τρόπο που το προσωπικό υποστήριξης τεχνολογίας μπορεί να αναλάβει τον έλεγχο του υπολογιστή σας ενώ καθορίζει ένα πρόβλημα. Ο υπολογιστής γίνεται ένα "bot" ή ένα "ζόμπι" κάτω από τον έλεγχο του εισβολέα.

Η μολυσμένη μηχανή αργότερα προσλαμβάνει άλλες μηχανές (είτε στο ίδιο δίκτυο, είτε ώστε να μπορούν να επικοινωνούν με), μολύνοντάς τους. Τελικά, αυτά τα μηχανήματα αποτελούν ένα δίκτυο ή " botnet "Έλεγχος από τον εισβολέα.

Αυτό το είδος επίθεσης μπορεί να είναι ιδιαίτερα επιβλαβές σε μια εταιρεία. Τα συστήματα υποδομής όπως οι βάσεις δεδομένων νοσοκομείων ή οι επικοινωνίες έκτακτης ανάγκης μπορούν να διακυβεύονται. Εάν παραβιάζεται μια βάση δεδομένων, μπορούν να κλαπούν μεγάλοι όγκοι ευαίσθητων δεδομένων. Ορισμένες από αυτές τις επιθέσεις έχουν σχεδιαστεί για να τρέχουν στο παρασκήνιο, όπως στην περίπτωση των υπολογιστών που ανήκουν σε κρυπτογράφηση των δρομολογίων χωρίς τη γνώση του χρήστη.

C & amp · c δομές

Σήμερα, ο κύριος διακομιστής φιλοξενείται συχνά στο σύννεφο, αλλά ήταν ένας φυσικός διακομιστής κάτω από τον άμεσο έλεγχο του εισβολέα. Οι επιτιθέμενοι μπορούν να δομήσουν τους διακομιστές C & C. C σύμφωνα με μερικές διαφορετικές δομές ή τοπολογίες:

  • Star Topology: Οι Bots οργανώνονται γύρω από έναν κεντρικό διακομιστή.
  • Τοπολογία πολλαπλών διακομιστών: Οι διακομιστές πολλαπλών C & A amp χρησιμοποιούνται για πλεονασμό.
  • Ιεραρχική τοπολογία: πολλαπλές διακομιστές C & C. οργανώνονται σε μια κλιμακωμένη ιεραρχία ομάδων.
  • Τυχαία τοπολογία: Οι μολυσμένοι υπολογιστές επικοινωνούν ως ένα peer-to-peer botnet (p2p botnet).

Οι επιτιθέμενοι χρησιμοποίησαν Internet Relay Chat (IRC) Πρωτόκολλο για τα προηγούμενα cyberattacks, οπότε αναγνωρίζεται σε μεγάλο βαθμό και φυλάσσεται ενάντια σήμερα. Το C & A είναι ένας τρόπος για τους επιτιθέμενους να φτάσουν στις διασφαλίσεις που απευθύνονται σε απειλές στον κυβερνοχώρο που βασίζονται στο IRC.

Μέχρι το 2017, οι χάκερ χρησιμοποιούν εφαρμογές όπως το τηλεγράφημα ως κέντρα εντολών και ελέγχου για κακόβουλο λογισμικό. Ένα πρόγραμμα που ονομάζεται Toxiceye , η οποία είναι ικανή να κλέψει τα δεδομένα και την καταγραφή των ανθρώπων χωρίς τη γνώση τους μέσω των υπολογιστών τους, βρέθηκε στο 130 περιπτώσεις ακριβώς φέτος.

Ποιοι επιτιθέμενοι μπορούν να κάνουν μόλις έχουν τον έλεγχο

Μόλις ένας εισβολέας έχει τον έλεγχο ενός δικτύου ή ακόμα και ένα μόνο μηχάνημα μέσα σε αυτό το δίκτυο, μπορεί:

  • Κλέβονται δεδομένα μεταφέροντας ή αντιγραφή εγγράφων και πληροφοριών στο διακομιστή τους.
  • να αναγκάσετε ένα ή περισσότερα μηχανήματα για να κλείσετε ή να επανεκκινήσετε συνεχώς, να διαταράξετε τις λειτουργίες.
  • συμπεριφορά Κατανεμημένη άρνηση υπηρεσίας (DDOS) επιθέσεις.

Πώς να προστατεύσετε τον εαυτό σας

Όπως και με τα περισσότερα cyberattacks, η προστασία από τις επιθέσεις C & C. C βράζει σε συνδυασμό καλής ψηφιακής υγιεινής και προστατευτικού λογισμικού. Θα έπρεπε:

  • μαθαίνω τα σημάδια ενός ηλεκτρονικού θέματος ηλεκτρονικού ταχυδρομείου .
  • να είστε επιφυλακτικοί για κλικ συνδέσμων και συνημμένων.
  • Ενημερώστε τακτικά το σύστημά σας και Εκτελέστε ποιοτικό λογισμικό προστασίας από ιούς .
  • Σκεφτείτε να χρησιμοποιήσετε μια γεννήτρια κωδικού πρόσβασης ή πάρτε το χρόνο να εμφανιστούν με μοναδικούς κωδικούς πρόσβασης. Ένας διαχειριστής κωδικού πρόσβασης μπορεί να σας δημιουργήσει και να τους θυμηθεί για εσάς.

Οι περισσότεροι cyberattacks απαιτούν από τον χρήστη να κάνει κάτι για να ενεργοποιήσει ένα κακόβουλο πρόγραμμα, όπως κάντε κλικ σε έναν σύνδεσμο ή να ανοίξει ένα συνημμένο. Προσεγγίζοντας οποιαδήποτε ψηφιακή αλληλογραφία με αυτή τη δυνατότητα κατά νου θα σας κρατήσει ασφαλέστερο σε απευθείας σύνδεση.

ΣΧΕΤΙΖΕΤΑΙ ΜΕ: Ποιο είναι το καλύτερο antivirus για τα Windows 10; (Είναι αρκετά ο Windows Defender;)


Απόρρητο και την Ασφάλεια - Τα πιο δημοφιλή άρθρα

Πώς να δείτε και να διαχειριστείτε τις συνδεδεμένες συσκευές στο σήμα

Απόρρητο και την Ασφάλεια Feb 16, 2025

Σήμα είναι ένα Ασφαλής εφαρμογή μηνυμάτων που παίρνει το απόρρητό σας πολύ σοβαρά. Από προε�..


Πώς να Ρύθμιση PGP κρυπτογράφησης σε ProtonMail

Απόρρητο και την Ασφάλεια Apr 5, 2025

Αρκετά καλή ιδιωτικότητα, ή PGP για σύντομη, σας επιτρέπει να κλειδώσετε τα μηνύματα ηλεκτρονικού ταχυ�..


Πώς Ανώνυμος είναι Bitcoin;

Απόρρητο και την Ασφάλεια Jul 30, 2025

Lukas Gojda / Shutterstock.com Cryptocurrency, και Bitcoin ιδιαίτερα, έχει τη φήμη ότι είναι μια εντελώς α�..


38 εκατομμυρίων χρηστών δεδομένων Exposed από τη Microsoft Δύναμη Εφαρμογές

Απόρρητο και την Ασφάλεια Aug 23, 2025

VDB φωτογραφίες / shutterstock.com Οι εφαρμογές ισχύος της Microsoft Η υπηρεσία πύλης έχει σχεδ..


Πώς να διαγράψετε τον λογαριασμό PayPal σας (και το ιστορικό συναλλαγών)

Απόρρητο και την Ασφάλεια Aug 18, 2025

Jirapong Manustrong / Shutterstock.com Το PayPal είναι μια μεγάλη online υπηρεσία πληρωμών, αλλά καταγράφει τ�..


Πώς να αλλάξετε το Amazon Ο λογαριασμός σας κωδικό

Απόρρητο και την Ασφάλεια Oct 11, 2025

Το Amazon το καθιστά εξαιρετικά εύκολο να αλλάξετε τον κωδικό πρόσβασης του λογαριασμού σας. Μπορείτε να �..


Η τεράστια παραβίαση των δεδομένων Godaddy εκθέτει πάνω από ένα εκατομμύριο λογαριασμούς

Απόρρητο και την Ασφάλεια Nov 22, 2024

Vichizh / Shutterstock.com Ένα άλλο μαζικό παραβίαση δεδομένων έχει συμβεί και αυτή τη φορά χ..


Πώς να Απόκρυψη WhatsApp Status σας από συγκεκριμένους φίλους

Απόρρητο και την Ασφάλεια Nov 13, 2024

Την κατάσταση WhatsApp (η οποία εμφανίζεται ως α Ιστορία ) είναι ορατό σε όλους στη λίστα επαφών σας �..


Κατηγορίες