मैलवेयर के लिए एक "कमान और नियंत्रण सर्वर" क्या है?

May 4, 2025
गोपनीयता और सुरक्षा
BeeBright / Shutterstock.com
[1 1]

चाहे फेसबुक या वैश्विक रैंसमवेयर हमलों में यह डेटा उल्लंघनों, साइबर क्राइम एक बड़ी समस्या है। मालवेयर और रैंसमवेयर तेजी से बुरा व्यवहार करने के द्वारा प्रयोग किया जा रहा है कई कारणों से के लिए उनकी जानकारी के बिना लोगों की मशीनों का फायदा उठाने की।

कमान और नियंत्रण क्या है?

एक लोकप्रिय हमलावरों द्वारा इस्तेमाल किया विधि वितरित करने के लिए और नियंत्रण मैलवेयर "कमान और नियंत्रण," जो भी सी 2 या & amp कहा जाता है; सी। यह जब बुरा व्यवहार करने के लिए एक केंद्रीय सर्वर का उपयोग छिपकर लोगों की मशीनों को मैलवेयर वितरित करने, दुर्भावनापूर्ण प्रोग्राम के लिए आदेश पर अमल, और एक उपकरण को नियंत्रित है।

& Amp; क्योंकि सिर्फ एक संक्रमित कंप्यूटर एक पूरा नेटवर्क नीचे ले जा सकते हैं सी का दौरा पड़ने से एक विशेष रूप से घातक तरीका है। एक बार एक मशीन पर मैलवेयर कार्यान्वित ही है, & amp; सी सर्वर यह नकल और करने के लिए आदेश कर सकते हैं प्रसार-जो आसानी से हो सकता है, क्योंकि यह पहले से ही अतीत नेटवर्क फ़ायरवॉल प्राप्त हुए।

एक बार नेटवर्क संक्रमित है, एक हमलावर उसे बंद या उपयोगकर्ताओं को लॉक करने के लिए संक्रमित उपकरणों एन्क्रिप्ट कर सकते हैं। 2017 में WannaCry रैंसमवेयर हमलों वास्तव में किया था कि इस तरह के अस्पतालों के रूप में महत्वपूर्ण संस्थानों में कंप्यूटर संक्रमण के लिए, उन्हें लॉकिंग और Bitcoin में फिरौती की मांग करके।

कैसे करता है & amp; सी कार्य?

& Amp; सी हमलों आरंभिक संक्रमण है, जो की तरह चैनलों के माध्यम से भी हो सकता है के साथ शुरू:

  • दुर्भावनापूर्ण वेबसाइटों के लिंक के साथ फ़िशिंग ईमेल या युक्त अनुलग्नकों मैलवेयर के साथ भरी हुई।
  • कुछ ब्राउज़र प्लग में कमजोरियों।
  • संक्रमित सॉफ्टवेयर है कि वैध लग रहा है डाउनलोड करने।
  • [3 9]

    मैलवेयर सौम्य-तरह के एक मालूम होता है वैध सॉफ्टवेयर अद्यतन, एक तत्काल लगने ईमेल आपको बता एक सुरक्षा भंग, या एक अहानिकर फ़ाइल अनुलग्नक यह है कि के रूप में कुछ के रूप में फ़ायरवॉल कि लग रहा है अतीत snuck हो जाता है।

    किसी डिवाइस संक्रमित किया गया है, यह होस्ट सर्वर के लिए एक संकेत वापस भेजता है। हमलावर तो ठीक उसी तरह है कि तकनीकी सहायता कर्मचारी आपके कंप्यूटर पर नियंत्रण मानते हो सकता है एक समस्या फिक्सिंग समय में संक्रमित उपकरण को नियंत्रित कर सकते हैं। कंप्यूटर एक "बॉट" या हमलावर के नियंत्रण में एक "ज़ोंबी" हो जाता है।

    संक्रमित मशीन तो अन्य मशीनों को भर्ती करता है (उसी नेटवर्क में, या यह साथ संवाद कर सकते हैं) उन्हें संक्रमित करते हुए। अंत में, इन मशीनों हुए नेटवर्क या " botnet "हमलावर द्वारा नियंत्रित।

    हमले की इस तरह की एक कंपनी की स्थापना में विशेष रूप से हानिकारक हो सकता है। अस्पताल डेटाबेस या आपातकालीन प्रतिक्रिया संचार जैसे इन्फ्रास्ट्रक्चर प्रणाली समझौता किया जा सकता। एक डेटाबेस का उल्लंघन होता है, तो संवेदनशील डेटा की बड़ी मात्रा में चोरी हो सकता है। इन हमलों में से कुछ उपयोगकर्ता की जानकारी के बिना मेरा cryptocurrency को हाईजैक किए गए कंप्यूटर के मामले में, शाश्वत पृष्ठभूमि में चलाने के लिए डिजाइन किए हैं।

    & Amp; सी संरचनाएं

    आज, मुख्य सर्वर अक्सर बादल में होस्ट किया गया है, लेकिन यह हमलावर प्रत्यक्ष नियंत्रण में एक भौतिक सर्वर हुआ करता था। : कुछ अलग संरचना या टोपोलोजी के अनुसार सी सर्वर, हमलावरों उनके & amp संरचना कर सकते हैं

    • स्टार टोपोलॉजी: बॉट एक केंद्रीय सर्वर के आसपास का आयोजन किया जाता है।
    • बहु सर्वर टोपोलॉजी: एकाधिक & amp; सी सर्वर अतिरेक के लिए उपयोग किया जाता है।
    • श्रेणीबद्ध टोपोलॉजी: एकाधिक & amp; सी सर्वर समूहों की एक स्तरीय पदानुक्रम में व्यवस्थित कर रहे हैं।
    • रैंडम टोपोलॉजी: संक्रमित कंप्यूटर एक सहकर्मी से सहकर्मी botnet के रूप में संवाद (पी 2 पी botnet)।
    • [3 9]

      हमलावरों का इस्तेमाल किया इंटरनेट रिले चैट (आईआरसी) पहले cyberattacks के लिए प्रोटोकॉल है, तो यह काफी हद तक मान्यता प्राप्त है और आज ही रखा है। & Amp; सी हमलावरों आईआरसी आधारित साइबर खतरों के उद्देश्य से सुरक्षा उपायों के आसपास पाने के लिए एक तरीका है।

      2017 के लिए सभी तरह से वापस, हैकर्स मैलवेयर के लिए कमान और नियंत्रण केंद्रों के रूप में टेलीग्राम जैसे ऐप्लिकेशन का उपयोग किया गया है। एक कार्यक्रम बुलाया ToxicEye है, जो डेटा चोरी और अपने कंप्यूटर के माध्यम से अपने ज्ञान के बिना लोगों रिकॉर्डिंग करने में सक्षम है, में पाया गया था [8 9] 130 उदाहरणों सिर्फ इस साल।

      क्या वे एक बार हमलावरों कर सकते हैं आपके नियंत्रण

      एक बार एक हमलावर कि नेटवर्क के भीतर एक नेटवर्क का नियंत्रण या यहां तक ​​कि एक मशीन है, वे कर सकते हैं:

      • अपने सर्वर पर दस्तावेज़ों और जानकारी को स्थानांतरित या प्रतिलिपि बनाकर डेटा चोरी करें।
      • संचालन को बाधित करने, एक या अधिक मशीनों को बंद करने या लगातार पुनरारंभ करने के लिए मजबूर करें।
      • आचरण वितरित अस्वीकार सेवा (DDOS) हमलों।
      • [3 9]

        अपने आप को कैसे सुरक्षित रखें

        अधिकांश साइबरैटैक के साथ, सी & amp; सी हमलों से सुरक्षा अच्छी डिजिटल स्वच्छता और सुरक्षात्मक सॉफ्टवेयर के संयोजन के लिए उबलती है। तुम्हे करना चाहिए:

        • सीखना फ़िशिंग ईमेल के संकेत
        • लिंक और अनुलग्नक पर क्लिक करने से सावधान रहें।
        • अपने सिस्टम को नियमित रूप से अपडेट करें और गुणवत्ता एंटीवायरस सॉफ्टवेयर चलाएं
        • पासवर्ड जनरेटर का उपयोग करने पर विचार करें या अद्वितीय पासवर्ड के साथ आने का समय लें। एक पासवर्ड प्रबंधक आपके लिए उन्हें बना और याद कर सकते हैं।
        • [3 9]

          अधिकांश साइबरैटैक को उपयोगकर्ता को एक दुर्भावनापूर्ण प्रोग्राम को सक्रिय करने के लिए कुछ करने की आवश्यकता होती है, जैसे लिंक पर क्लिक करें या अनुलग्नक खोलें। मन में उस संभावना के साथ किसी भी डिजिटल पत्राचार के पास आपको ऑनलाइन सुरक्षित रखेगा।

          [12 9] सम्बंधित: [12 9] विंडोज 10 के लिए सबसे अच्छा एंटीवायरस क्या है? (क्या विंडोज डिफेंडर काफी अच्छा है?)


गोपनीयता और सुरक्षा - सर्वाधिक लोकप्रिय लेख

1Password को LastPass पासवर्ड स्थानांतरण कैसे

गोपनीयता और सुरक्षा Feb 22, 2025

Maor_Winetrob / Shutterstock [1 1] LastPass और 1Password दोनों कर रहे हैं मजबूत पासवर्ड प्रब�..


ProtonMail में पीजीपी एन्क्रिप्शन सेट करें कैसे

गोपनीयता और सुरक्षा Apr 5, 2025

बहुत अच्छी गोपनीयता, या कम के लिए पीजीपी, आपको अपने ईमेल संदेशों को लॉक �..


Bitwarden बनाम KeePass:? कौन सा बेस्ट ओपन-सोर्स पासवर्ड प्रबंधक है

गोपनीयता और सुरक्षा Apr 2, 2025

विटाली Vodolazskyi / Shutterstock.com [1 1] Bitwarden और KeePass दो उत्कृष्ट रहे हैं पासव�..


हटाएं कैसे अपने पेपैल खाते (और लेनदेन इतिहास)

गोपनीयता और सुरक्षा Aug 18, 2025

Jirapong Manustrong / Shutterstock.com [1 1] पेपैल एक बेहतरीन ऑनलाइन भुगतान सेवा है, ले..


एप्पल चर्चा आंतरिक मेमो में "अल्पसंख्यक का रोते आवाज़ें"

गोपनीयता और सुरक्षा Aug 6, 2025

लुईस टीएसई पुई फेफड़े / Shutterstock.com [1 1] क्या आप चिंतित हैं कुछ छविय�..


कैसे Safari से iPhone या iPad पर हटाएँ विशिष्ट वेबसाइट इतिहास को

गोपनीयता और सुरक्षा Oct 27, 2025

Primakov / Shutterstock.com [1 1] यह हमेशा अपने संपूर्ण इतिहास को नष्ट करने के ल�..


SCUF गेमिंग नवीनतम कंपनी रिसाव आपके क्रेडिट कार्ड नंबर

गोपनीयता और सुरक्षा Oct 22, 2025

wk1003mike / shutterstock.com [1 1] यह हर एक दिन की तरह लगता है, कुछ है किराये का य�..


Robinhood हैक लीक नाम के लाखों और ईमेल पते

गोपनीयता और सुरक्षा Nov 9, 2024

स्याही ड्रॉप / Shutterstock.com [1 1] एक और है भारी डेटा उल्लंघन , और इस बा�..


श्रेणियाँ