Apa itu "Perintah dan Server Kontrol" untuk Malware?

May 4, 2025
Privasi & Keamanan
Beebright / shutterstock.com.

Apakah itu pelanggaran data di Facebook atau serangan ransomware global, cybercrime adalah masalah besar. Malware dan ransomware semakin digunakan oleh aktor buruk untuk mengeksploitasi mesin rakyat tanpa sepengetahuan mereka karena berbagai alasan.

Apa perintah dan kontrol?

Salah satu metode populer yang digunakan oleh penyerang untuk mendistribusikan dan mengendalikan malware adalah "perintah dan kontrol," yang juga disebut C2 atau C & amp; c. Ini adalah ketika aktor buruk menggunakan server pusat untuk mendistribusikan malware ke mesin orang, menjalankan perintah ke program jahat, dan mengendalikan perangkat.

C & amp; C adalah metode serangan yang sangat berbahaya karena hanya satu komputer yang terinfeksi dapat menurunkan seluruh jaringan. Setelah malware mengeksekusi dirinya pada satu mesin, server C & amp; C dapat memerintahkannya untuk menduplikasi dan menyebar - yang dapat terjadi dengan mudah, karena sudah melewati firewall jaringan.

Setelah jaringan terinfeksi, penyerang dapat mematikannya atau mengenkripsi perangkat yang terinfeksi untuk mengeluarkan pengguna. Serangan Wannacry Ransomware pada tahun 2017 melakukan hal itu dengan menginfeksi komputer di institusi kritis seperti rumah sakit, menguncinya, dan menuntut tebusan dalam Bitcoin.

Bagaimana cara C & amp; C?

C & amp; serangan C dimulai dengan infeksi awal, yang dapat terjadi melalui saluran seperti:

  • Email phishing dengan tautan ke situs web jahat atau berisi lampiran yang dimuat dengan malware.
  • kerentanan di plugin browser tertentu.
  • Mengunduh perangkat lunak yang terinfeksi yang terlihat sah.

Malware mendapat snuck melewati firewall sebagai sesuatu yang terlihat jinak - seperti pembaruan perangkat lunak yang tampaknya sah, email yang terdengar mendesak yang memberi tahu Anda bahwa ada pelanggaran keamanan, atau lampiran file yang tidak berbahaya.

Setelah perangkat terinfeksi, ia mengirimkan sinyal kembali ke server host. Penyerang kemudian dapat mengambil kendali atas perangkat yang terinfeksi dengan cara yang sama seperti staf dukungan teknis mungkin memikul kontrol komputer Anda saat memperbaiki masalah. Komputer menjadi "bot" atau "zombie" di bawah kendali penyerang.

Mesin yang terinfeksi kemudian merekrut mesin lain (baik di jaringan yang sama, atau itu dapat berkomunikasi dengan) dengan menginfeksi mereka. Akhirnya, mesin-mesin ini membentuk jaringan atau " Botnet. "Dikendalikan oleh penyerang.

Serangan semacam ini dapat sangat berbahaya dalam pengaturan perusahaan. Sistem infrastruktur seperti basis data rumah sakit atau komunikasi tanggap darurat dapat dikompromikan. Jika database dilanggar, volume besar data sensitif dapat dicuri. Beberapa serangan ini dirancang untuk berjalan di latar belakang selamanya, seperti dalam kasus komputer dibajak untuk menambang cryptocurrency tanpa pengetahuan pengguna.

C & amp; struktur c

Saat ini, server utama sering di-host di cloud, tetapi dulu merupakan server fisik di bawah kendali langsung penyerang. Penyerang dapat menyusun server C & amp; C sesuai dengan beberapa struktur atau topologi yang berbeda:

  • Topologi Star: Bot diselenggarakan di sekitar satu server pusat.
  • Topologi multi-server: Beberapa C & amp; Server C digunakan untuk redundansi.
  • Topologi Hirarkis: Beberapa C & amp; Server C diatur ke dalam hierarki kelompok berjenjang.
  • Topologi Acak: Komputer yang terinfeksi berkomunikasi sebagai Botnet peer-to-peer (P2P Botnet).

Penyerang digunakan Internet Relay Chat (IRC) Protokol untuk cyberattack sebelumnya, jadi sebagian besar dikenali dan dijaga menentang hari ini. C & amp; C adalah cara bagi penyerang untuk berkeliling perlindungan yang ditujukan pada ancaman cyber berbasis IRC.

Selama kembali ke 2017, peretas telah menggunakan aplikasi seperti Telegram sebagai pusat perintah dan kontrol untuk malware. Sebuah program yang dipanggil. TOXCICEYE. , yang mampu mencuri data dan merekam orang tanpa sepengetahuan mereka melalui komputer mereka, ditemukan di 130 instance. Baru tahun ini.

Penyerang apa yang dapat dilakukan setelah mereka memiliki kendali

Setelah penyerang memiliki kendali jaringan atau bahkan satu mesin di dalam jaringan itu, mereka dapat:

  • Mencuri data dengan mentransfer atau menyalin dokumen dan informasi ke server mereka.
  • memaksa satu atau lebih mesin untuk ditutup atau terus-menerus memulai kembali, mengganggu operasi.
  • mengadakan Denial Layanan Terdistribusi (DDOS) serangan.

Cara Melindungi Diri Anda

Seperti kebanyakan cyberattack, perlindungan dari C & amp; Serangan C bermuara pada kombinasi hygiene digital dan perangkat lunak pelindung yang baik. Anda harus:

  • mempelajari Tanda-tanda email phishing .
  • Berhati-hatilah mengklik tautan dan lampiran.
  • perbarui sistem Anda secara teratur dan menjalankan perangkat lunak antivirus berkualitas .
  • Pertimbangkan untuk menggunakan generator kata sandi atau luangkan waktu untuk membuat kata sandi unik. Manajer kata sandi dapat membuat dan mengingatnya untuk Anda.

Sebagian besar cyberattack mengharuskan pengguna untuk melakukan sesuatu untuk mengaktifkan program jahat, seperti mengklik tautan atau membuka lampiran. Mendekati setiap korespondensi digital dengan kemungkinan dalam pikiran akan membuat Anda lebih aman secara online.

TERKAIT: Apa antivirus terbaik untuk Windows 10? (Apakah Windows Defender cukup baik?)


Privasi & Keamanan - Artikel Terpopuler

Cara Hapus Akun LastPass Anda

Privasi & Keamanan Feb 21, 2025

Maor_winetrob / shutterstock. Memutuskan untuk pindah dari lastpass? Sudah waktunya untuk mengucapkan selamat tinggal terakhir Anda dengan menghapus akun And..


Cara Transfer LastPass Password Anda untuk Bitwarden

Privasi & Keamanan Feb 20, 2025

Igor Moskalenko / Shutterstock Lastpas menawarkan versi gratis dari manajer kata sandi, tapi itu terbatas hanya pada satu jenis perangkat pada suatu..


Cara menyembunyikan waktu "terakhir terlihat online" di telegram

Privasi & Keamanan Feb 15, 2025

Arthur_shevtsov / shutterstock.com Telegram adalah aplikasi messaging populer yang menempatkan penekanan pada privasi, meskipun tidak sebanyak..


Cara membuat obrolan sinyal Anda seaman mungkin

Privasi & Keamanan Feb 8, 2025

Julio Ricco / Shutterstock.com Sinyal mengamankan semua percakapan Anda dengan enkripsi ujung ke ujung, menawarkan lebih banyak privasi dan keamanan daripada a..


Apa itu ProtonMail, dan mengapa itu lebih pribadi daripada Gmail?

Privasi & Keamanan Mar 16, 2025

Protonmail. Protonmail. adalah layanan email yang aman yang dirancang untuk melindungi kotak masuk dan identitas Anda. Jadi bagaimana tepatnya proto..


Haruskah Mengapa Anda Gunakan Beberapa Web Browser

Privasi & Keamanan Aug 18, 2025

Pikiran dan saya / shutterstock.com Jika Anda pikir Anda hanya perlu browser web tunggal, pikirkan lagi. Kami menyarankan menggunakan beberapa browser web di k..


SCUF Gaming adalah perusahaan terbaru yang membocorkan nomor kartu kredit Anda

Privasi & Keamanan Oct 22, 2025

WK1003Mike / Shutterstock.com Sepertinya setiap hari, ada beberapa hack. atau bocor yang menyebabkan data pribadi bocor. Kadang-kadang, i..


Robinhood Hack Kebocoran Jutaan Nama dan Alamat Email

Privasi & Keamanan Nov 9, 2024

Tinta Drop / Shutterstock.com Ada yang lain Pelanggaran data besar-besaran , Dan kali ini mempengaruhi perombakan dan jutaan penggunanya. Secara tot..


Kategori