Qu'il s'agisse de violations de données sur Facebook ou des attaques mondiales sur les ransomware, la cybercriminalité est un gros problème. Les malware et les ransomware sont de plus en plus utilisés par de mauvais acteurs pour exploiter les machines des personnes sans leur connaissance de diverses raisons.
Qu'est-ce que la commande et le contrôle?
Une méthode populaire utilisée par les attaquants pour distribuer et contrôler les logiciels malveillants est "Commande et contrôle", qui s'appelle également C2 ou C & AMP; c. Ceci est lorsque les mauvais acteurs utilisent un serveur central pour distribuer secrètement des logiciels malveillants aux machines des personnes, exécutez des commandes au programme malveillant et prenez le contrôle d'un appareil.
C & AMP; C est une méthode d'attaque particulièrement insidieuse, car un seul ordinateur infecté peut enlever tout un réseau. Une fois que les logiciels malveillants s'exécutent sur une machine, le serveur C & AMP; C peut le commander à dupliquer et à se propager, ce qui peut se produire facilement, car il a déjà dépassé le pare-feu réseau.
Une fois que le réseau est infecté, un attaquant peut l'arrêter ou crypté les périphériques infectés pour verrouiller les utilisateurs. Les attaques de ransomware de Wannacry en 2017 ont fait exactement qu'en infectant des ordinateurs dans des institutions critiques telles que des hôpitaux, les verrouillant et exigeant une rançon à Bitcoin.
Comment fonctionne C & AMP; C?
C & AMP; C attaques commencent par l'infection initiale, qui peut se produire à travers des canaux comme:
- Email de phishing avec des liens vers des sites Web malveillants ou contenant des pièces jointes chargées de logiciels malveillants.
- Vulnérabilités dans certains plugins de navigateur.
- Télécharger un logiciel infecté qui semble légitime.
Les logiciels malveillants deviennent le pare-feu au-delà du pare-feu comme quelque chose qui a l'air bénin, comme une mise à jour logicielle apparemment légitime, un email de sondage urgent vous indiquant qu'il y a une violation de sécurité ou une pièce jointe de fichier innocue.
Une fois qu'un périphérique a été infecté, il renvoie un signal sur le serveur hôte. L'attaquant peut alors prendre le contrôle du dispositif infecté de la même manière que le personnel de support technique pourrait assumer le contrôle de votre ordinateur tout en corrigeant un problème. L'ordinateur devient un "bot" ou un "zombie" sous le contrôle de l'attaquant.
La machine infectée recrute ensuite d'autres machines (soit dans le même réseau, soit qu'elle peut communiquer avec) en les infectant. Finalement, ces machines forment un réseau ou " botnet "Contrôlé par l'attaquant.
Ce type d'attaque peut être particulièrement nocif dans un cadre d'entreprise. Les systèmes d'infrastructure comme des bases de données hospitalières ou des communications d'intervention d'urgence peuvent être compromis. Si une base de données est violée, de grands volumes de données sensibles peuvent être volés. Certaines de ces attaques sont conçues pour courir dans l'arrière-plan de perpétuité, comme dans le cas des ordinateurs détournés de la cryptocurrence des mines sans la connaissance de l'utilisateur.
C & AMP; C structures
Aujourd'hui, le serveur principal est souvent hébergé dans le cloud, mais il s'agissait d'un serveur physique sous le contrôle direct de l'attaquant. Les attaquants peuvent structurer leurs serveurs C & AMP; C en fonction de quelques structures ou topologies différentes:
- Topologie Star: Les bots sont organisés autour d'un serveur central.
- Topologie multi-serveurs: plusieurs serveurs C & AMP; C sont utilisés pour la redondance.
- Topologie hiérarchique: plusieurs serveurs C & AMP; C sont organisés en hiérarchie de groupes à plusieurs niveaux.
- Topologie aléatoire: Les ordinateurs infectés communiquent comme un botnet peer-to-peer (P2P Botnet).
Attaquants utilisés Chat de relais Internet (IRC) Protocole pour les cyberattaques antérieurs, il est donc largement reconnu et gardé contre aujourd'hui. C & AMP; C est un moyen pour les assaillants de contourner des garanties destinées aux cyber-menaces basées à l'IRC.
Tout le chemin du retour à 2017, les pirates ont utilisé des applications telles que Telegram comme des centres de commandement et de contrôle pour les logiciels malveillants. Un programme appelé Toxiceye , qui est capable de voler des données et d'enregistrer des personnes sans leur connaissance via leurs ordinateurs, a été trouvée dans 130 cas Juste cette année.
Quels attaquants peuvent faire une fois qu'ils ont le contrôle
Une fois qu'un attaquant a le contrôle d'un réseau ou même une seule machine dans ce réseau, ils peuvent:
- volez des données en transférant ou en copiant des documents et des informations sur leur serveur.
- forcer une ou plusieurs machines à arrêter ou à redémarrer constamment, perturber les opérations.
- conduite Déni de service distribué (DDO) attaques.
Comment se protéger
Comme pour la plupart des cyberattaques, la protection contre les attaques de C & AMP; C se résume à une combinaison de bons logiciels d'hygiène numérique et de logiciels de protection. Vous devriez:
- apprendre les signes d'un email de phishing .
- Méfiez-vous de cliquer sur les liens et les pièces jointes.
- mettre à jour votre système régulièrement et Logiciel antivirus de qualité d'exécution .
- Pensez à utiliser un générateur de mot de passe ou prenez le temps de proposer des mots de passe uniques. Un gestionnaire de mots de passe peut créer et se souvenir d'eux pour vous.
La plupart des cyberattaques nécessitent que l'utilisateur fasse quelque chose pour activer un programme malveillant, comme cliquer sur un lien ou ouvrir une pièce jointe. S'approcher de toute correspondance numérique avec cette possibilité à l'esprit vous gardera plus en ligne en ligne.
EN RELATION: Quel est le meilleur antivirus pour Windows 10? (Est assez bon de défenseur Windows?)