Mikä on "komento ja ohjauspalvelin" haittaohjelmille?

May 4, 2025
Tietosuoja ja turvallisuus
BeeBright / Shutterstock.com

Olipa tietomurtoja Facebookissa tai maailmanlaajuisia ransomware hyökkäyksiä, tietoverkkorikollisuutta on suuri ongelma. Haittaohjelmat ja ransomware käytetään yhä huono toimijat hyödyntää ihmisten koneita tietämättä monista syistä.

Mikä on Command and Control?

Yksi suosittu menetelmä käyttää hyökkääjän jakaa ja valvonta haittaohjelmia on ”ohjaus ja valvonta”, jota kutsutaan myös C2 tai C & C. Tämä kun huono toimijat käyttävät keski-palvelin salaa levittämään haittaohjelmia ihmisten koneita, suorittaa komentoja haittaohjelmia, ja hallita laitteen.

C & C on erityisen salakavala tapa hyökätä, koska vain yksi tartunnan saaneen tietokoneen voi ottaa alas koko verkon. Kun haittaohjelma toteuttaja itse yhdellä koneella, C & C-palvelin voi käskeä sitä monistaa ja levitetty, joka voi tapahtua helposti, koska se on jo saanut ohi verkon palomuuri.

Kun verkko on saanut tartunnan, hyökkääjä voi sammuttaa sen tai salata tartunta laitteita lukita käyttäjät ulos. WannaCry ransomware iskut 2017 teki juuri niin tarttumasta tietokoneet kriittisissä laitoksissa, kuten sairaaloissa, lukitus heidät, ja vaativat lunnaita Bitcoin.

Miten C & C toimii?

C & C-iskujen alkavat alkuperäinen infektio, joka voi tapahtua kanavia kuten:

  • phishing on yhteydet sivustoilla tai liitetiedostoja sisältävä täynnä haittaohjelmia.
  • haavoittuvuuksia tiettyjä selaimen lisäosia.
  • lataamalla tartunnan saaneiden ohjelmisto, joka näyttää laillista.

Haittaohjelma saa livahti ohi palomuurin jotain, joka näyttää hyvänlaatuinen-kuten näennäisesti laillinen ohjelmistopäivityksen, kiireellinen kuulostava sähköpostin, jossa kerrotaan, että siellä on suojattu tai harmitonta liitetiedostona.

Kun laite on saanut tartunnan, se lähettää signaalin takaisin palvelukeskuksen. Hyökkääjä voi sitten hallita tartunnan saaneen laitteen paljon samalla tavalla kuin teknisen tuen henkilöstö voisi olettaa tietokoneen hallintaansa korjaat ongelman. Tietokone tulee ”bot” tai ”zombie” hyökkääjän hallinnassa.

Tartutettuja Kone sitten rekrytoi muut koneet (joko samassa verkossa, tai että se voi olla yhteydessä) infektoimalla niitä. Lopulta nämä koneet muodostavat verkoston tai ” botnet ”Ohjataan hyökkääjä.

Tällainen hyökkäys voi olla erityisen haitallista yrityksessä ympäristössä. Infrastruktuurijärjestelmiä kuten sairaalan tietokantoihin tai hätätilanteissa viestintä voi vaarantua. Jos tietokanta rikottu, suuria määriä arkaluonteisia tietoja voidaan varastaa. Jotkut näistä hyökkäyksistä on suunniteltu toimimaan taustalla ikuisesti, kuten tapauksessa tietokoneiden kaapattu miinojen kryptovaluutta ilman käyttäjän tietämättä.

C & C Rakenteet

Nykyään tärkein palvelin on usein pilvessä, mutta se käytti olla fyysisen palvelimen hyökkääjän suoran valvonnan. Hyökkääjät voivat jäsentää C & C-palvelimet mukaan muutamia erilaisia ​​rakenteita tai topologioita:

  • Tähtitopologiassa: Botit järjestetään noin keski-palvelin.
  • Usean palvelimen topologia: useita C & C-palvelimia käytetään irtisanomalla.
  • Hierarkkinen topologia: useita C & C-palvelimet ovat järjestäytyneet tasoihin hierarkian ryhmiä.
  • Random topologia: Infected tietokoneet kommunikoivat kuin peer-to-peer botnet (P2P botnet).

hyökkääjät käytetty Internet Relay Chat (IRC) protokolla aiemmin cyberattacks, joten se on laajalti tunnustettu ja vartioitu vastaan ​​tänään. C & C on tapa hyökkääjän kiertää suojakeinoja, joilla IRC-pohjainen verkkouhilta.

Koko matkan takaisin 2017, hakkerit ovat käyttäneet sovelluksilla kuten sähke kuin säätötekniset keskuksia haittaohjelmia. Ohjelma nimeltä ToxicEye , Joka pystyy varastaa tietoja ja tallennetaan ihmiset tietämättään kautta tietokoneita, havaittiin 130 tapauksissa juuri tänä vuonna.

Mitä Hyökkääjät voivat tehdä, kun ne ovat Ohjaus

Kun hyökkääjä on valvoa verkon tai edes yhden koneen tämän verkon sisällä, ne voivat:

  • Varastaa tiedot siirtämällä tai kopioimalla asiakirjat ja tiedot palvelimelle.
  • Pakota yksi tai useampi kone sammuttaa tai jatkuvasti käynnistää uudelleen, häiritsee toimintoja.
  • suorittaa Hajautettu palvelu (DDOS) Hyökkäykset.

Kuinka suojata itseäsi

Kuten useimmissa Cyberatacksissa, C & AMP: n suojelu; C-hyökkäykset kiehuu hyvien digitaalisten hygienia- ja suojaohjelmien yhdistelmälle. Sinun pitäisi:

  • oppia Phishing-sähköpostin merkkejä .
  • Ole varovainen klikkaamalla linkkejä ja liitetiedostoja.
  • Päivitä järjestelmä säännöllisesti ja Suorita laadun virustorjuntaohjelmisto .
  • Harkitse salasanan generaattoria tai ottaa aikaa keksiä ainutlaatuisia salasanoja. Salasananhallinta voi luoda ja muistaa ne sinulle.

Useimmat Cyberatacks vaatii käyttäjää tekemään jotain haitallisen ohjelman aktivoimiseksi, kuten napsauttamalla linkkiä tai avaa liite. Lähestyy digitaalista kirjeenvaihtoa tämän mahdollisuuden mielessä pitää sinut turvallisemmaksi verkossa.

Liittyvät: Mikä on paras virustorjunta Windows 10: lle? (Onko Windows Defender hyvä hyvä?)


Tietosuoja ja turvallisuus - Suosituimmat artikkelit

Kuinka laitteet käyttävät Wi-Fi määrittää oman fyysisen sijainnin

Tietosuoja ja turvallisuus Jan 18, 2025

NicoElNino / Shutterstock.com Tiesitkö, että kannettavat tietokoneet ja muut laitteet ilman GPS-laite voi määrittää tarkka fyysinen sijainti-v..


Kuinka siirtää LASTPASS salasanat 1Passwordiksi

Tietosuoja ja turvallisuus Feb 22, 2025

Maor_Winetrob / Shutterstock LastPass ja 1Password ovat molemmat vankka salasana johtajat joilla on todistettavasti. Mutta jos et enää LastPass, s..


Kuinka lopettaa T-Mobile myymästä Web-selaustietoja mainostajille

Tietosuoja ja turvallisuus Mar 10, 2025

VDB Kuvat / Shutterstock.com T-Mobile alkaa jakaa Web selailu ja mobiilisovelluksen tiedot mainostajille alkaa 26. huhtikuuta 2021. T-Mobile on automaattises..


Vanhan verkkotilien poistaminen (ja miksi sinun pitäisi)

Tietosuoja ja turvallisuus Mar 3, 2025

Ralf Geithe / Shutterstock.com Olet todennäköisesti rekisteröitynyt paljon verkkopalveluja, joita et enää käytä. Useimmat näistä tileistä todennäk..


Mikä on 1Passwordin matkatila ja miten asetat sen?

Tietosuoja ja turvallisuus Apr 11, 2025

Yksi Suosikki salasanapäälliköt , 1Password, voidaan tilapäisesti poistaa joitakin tilin tilitiedot kaikki laitteesi. Tätä ominaisuutta kutsutaan ”matka-tila”, ja se..


Razer Ohjelmiston haavoittuvuus antaa kenelle tahansa järjestelmänvalvojan oikeudet Windows

Tietosuoja ja turvallisuus Aug 23, 2025

Chubo - Mast Masterpiece / Shutterstock.com Razer Synapse on yleensä kunnollinen ohjelmisto, ja yritys tekee joitakin Paras pelihiiri . Ohjelmistol..


Hakkerit käyttävät Internet Exploreria hyökkäämään Windows 10

Tietosuoja ja turvallisuus Sep 8, 2025

Valery Brozhinsky / Shutterstock Microsoft on varoittanut kaikille, että hyökkääjät käyttävät hyväkseen aiemmin tuntemattomia nollapäivän haavoittuv..


SCUF Gaming on uusin yritys vuotaa luottokortin numero

Tietosuoja ja turvallisuus Oct 22, 2025

wk1003mike / shutterstock.com Näyttää siltä, ​​että jokainen päivä, siellä on joitakin hakata tai vuotaa joka aiheuttaa henki..


Luokat