Olipa tietomurtoja Facebookissa tai maailmanlaajuisia ransomware hyökkäyksiä, tietoverkkorikollisuutta on suuri ongelma. Haittaohjelmat ja ransomware käytetään yhä huono toimijat hyödyntää ihmisten koneita tietämättä monista syistä.
Mikä on Command and Control?
Yksi suosittu menetelmä käyttää hyökkääjän jakaa ja valvonta haittaohjelmia on ”ohjaus ja valvonta”, jota kutsutaan myös C2 tai C & C. Tämä kun huono toimijat käyttävät keski-palvelin salaa levittämään haittaohjelmia ihmisten koneita, suorittaa komentoja haittaohjelmia, ja hallita laitteen.
C & C on erityisen salakavala tapa hyökätä, koska vain yksi tartunnan saaneen tietokoneen voi ottaa alas koko verkon. Kun haittaohjelma toteuttaja itse yhdellä koneella, C & C-palvelin voi käskeä sitä monistaa ja levitetty, joka voi tapahtua helposti, koska se on jo saanut ohi verkon palomuuri.
Kun verkko on saanut tartunnan, hyökkääjä voi sammuttaa sen tai salata tartunta laitteita lukita käyttäjät ulos. WannaCry ransomware iskut 2017 teki juuri niin tarttumasta tietokoneet kriittisissä laitoksissa, kuten sairaaloissa, lukitus heidät, ja vaativat lunnaita Bitcoin.
Miten C & C toimii?
C & C-iskujen alkavat alkuperäinen infektio, joka voi tapahtua kanavia kuten:
- phishing on yhteydet sivustoilla tai liitetiedostoja sisältävä täynnä haittaohjelmia.
- haavoittuvuuksia tiettyjä selaimen lisäosia.
- lataamalla tartunnan saaneiden ohjelmisto, joka näyttää laillista.
Haittaohjelma saa livahti ohi palomuurin jotain, joka näyttää hyvänlaatuinen-kuten näennäisesti laillinen ohjelmistopäivityksen, kiireellinen kuulostava sähköpostin, jossa kerrotaan, että siellä on suojattu tai harmitonta liitetiedostona.
Kun laite on saanut tartunnan, se lähettää signaalin takaisin palvelukeskuksen. Hyökkääjä voi sitten hallita tartunnan saaneen laitteen paljon samalla tavalla kuin teknisen tuen henkilöstö voisi olettaa tietokoneen hallintaansa korjaat ongelman. Tietokone tulee ”bot” tai ”zombie” hyökkääjän hallinnassa.
Tartutettuja Kone sitten rekrytoi muut koneet (joko samassa verkossa, tai että se voi olla yhteydessä) infektoimalla niitä. Lopulta nämä koneet muodostavat verkoston tai ” botnet ”Ohjataan hyökkääjä.
Tällainen hyökkäys voi olla erityisen haitallista yrityksessä ympäristössä. Infrastruktuurijärjestelmiä kuten sairaalan tietokantoihin tai hätätilanteissa viestintä voi vaarantua. Jos tietokanta rikottu, suuria määriä arkaluonteisia tietoja voidaan varastaa. Jotkut näistä hyökkäyksistä on suunniteltu toimimaan taustalla ikuisesti, kuten tapauksessa tietokoneiden kaapattu miinojen kryptovaluutta ilman käyttäjän tietämättä.
C & C Rakenteet
Nykyään tärkein palvelin on usein pilvessä, mutta se käytti olla fyysisen palvelimen hyökkääjän suoran valvonnan. Hyökkääjät voivat jäsentää C & C-palvelimet mukaan muutamia erilaisia rakenteita tai topologioita:
- Tähtitopologiassa: Botit järjestetään noin keski-palvelin.
- Usean palvelimen topologia: useita C & C-palvelimia käytetään irtisanomalla.
- Hierarkkinen topologia: useita C & C-palvelimet ovat järjestäytyneet tasoihin hierarkian ryhmiä.
- Random topologia: Infected tietokoneet kommunikoivat kuin peer-to-peer botnet (P2P botnet).
hyökkääjät käytetty Internet Relay Chat (IRC) protokolla aiemmin cyberattacks, joten se on laajalti tunnustettu ja vartioitu vastaan tänään. C & C on tapa hyökkääjän kiertää suojakeinoja, joilla IRC-pohjainen verkkouhilta.
Koko matkan takaisin 2017, hakkerit ovat käyttäneet sovelluksilla kuten sähke kuin säätötekniset keskuksia haittaohjelmia. Ohjelma nimeltä ToxicEye , Joka pystyy varastaa tietoja ja tallennetaan ihmiset tietämättään kautta tietokoneita, havaittiin 130 tapauksissa juuri tänä vuonna.
Mitä Hyökkääjät voivat tehdä, kun ne ovat Ohjaus
Kun hyökkääjä on valvoa verkon tai edes yhden koneen tämän verkon sisällä, ne voivat:
- Varastaa tiedot siirtämällä tai kopioimalla asiakirjat ja tiedot palvelimelle.
- Pakota yksi tai useampi kone sammuttaa tai jatkuvasti käynnistää uudelleen, häiritsee toimintoja.
- suorittaa Hajautettu palvelu (DDOS) Hyökkäykset.
Kuinka suojata itseäsi
Kuten useimmissa Cyberatacksissa, C & AMP: n suojelu; C-hyökkäykset kiehuu hyvien digitaalisten hygienia- ja suojaohjelmien yhdistelmälle. Sinun pitäisi:
- oppia Phishing-sähköpostin merkkejä .
- Ole varovainen klikkaamalla linkkejä ja liitetiedostoja.
- Päivitä järjestelmä säännöllisesti ja Suorita laadun virustorjuntaohjelmisto .
- Harkitse salasanan generaattoria tai ottaa aikaa keksiä ainutlaatuisia salasanoja. Salasananhallinta voi luoda ja muistaa ne sinulle.
Useimmat Cyberatacks vaatii käyttäjää tekemään jotain haitallisen ohjelman aktivoimiseksi, kuten napsauttamalla linkkiä tai avaa liite. Lähestyy digitaalista kirjeenvaihtoa tämän mahdollisuuden mielessä pitää sinut turvallisemmaksi verkossa.
Liittyvät: Mikä on paras virustorjunta Windows 10: lle? (Onko Windows Defender hyvä hyvä?)