Apakah itu pelanggaran data di Facebook atau serangan ransomware global, cybercrime adalah masalah besar. Malware dan ransomware semakin digunakan oleh aktor buruk untuk mengeksploitasi mesin rakyat tanpa sepengetahuan mereka karena berbagai alasan.
Apa perintah dan kontrol?
Salah satu metode populer yang digunakan oleh penyerang untuk mendistribusikan dan mengendalikan malware adalah "perintah dan kontrol," yang juga disebut C2 atau C & amp; c. Ini adalah ketika aktor buruk menggunakan server pusat untuk mendistribusikan malware ke mesin orang, menjalankan perintah ke program jahat, dan mengendalikan perangkat.
C & amp; C adalah metode serangan yang sangat berbahaya karena hanya satu komputer yang terinfeksi dapat menurunkan seluruh jaringan. Setelah malware mengeksekusi dirinya pada satu mesin, server C & amp; C dapat memerintahkannya untuk menduplikasi dan menyebar - yang dapat terjadi dengan mudah, karena sudah melewati firewall jaringan.
Setelah jaringan terinfeksi, penyerang dapat mematikannya atau mengenkripsi perangkat yang terinfeksi untuk mengeluarkan pengguna. Serangan Wannacry Ransomware pada tahun 2017 melakukan hal itu dengan menginfeksi komputer di institusi kritis seperti rumah sakit, menguncinya, dan menuntut tebusan dalam Bitcoin.
Bagaimana cara C & amp; C?
C & amp; serangan C dimulai dengan infeksi awal, yang dapat terjadi melalui saluran seperti:
- Email phishing dengan tautan ke situs web jahat atau berisi lampiran yang dimuat dengan malware.
- kerentanan di plugin browser tertentu.
- Mengunduh perangkat lunak yang terinfeksi yang terlihat sah.
Malware mendapat snuck melewati firewall sebagai sesuatu yang terlihat jinak - seperti pembaruan perangkat lunak yang tampaknya sah, email yang terdengar mendesak yang memberi tahu Anda bahwa ada pelanggaran keamanan, atau lampiran file yang tidak berbahaya.
Setelah perangkat terinfeksi, ia mengirimkan sinyal kembali ke server host. Penyerang kemudian dapat mengambil kendali atas perangkat yang terinfeksi dengan cara yang sama seperti staf dukungan teknis mungkin memikul kontrol komputer Anda saat memperbaiki masalah. Komputer menjadi "bot" atau "zombie" di bawah kendali penyerang.
Mesin yang terinfeksi kemudian merekrut mesin lain (baik di jaringan yang sama, atau itu dapat berkomunikasi dengan) dengan menginfeksi mereka. Akhirnya, mesin-mesin ini membentuk jaringan atau " Botnet. "Dikendalikan oleh penyerang.
Serangan semacam ini dapat sangat berbahaya dalam pengaturan perusahaan. Sistem infrastruktur seperti basis data rumah sakit atau komunikasi tanggap darurat dapat dikompromikan. Jika database dilanggar, volume besar data sensitif dapat dicuri. Beberapa serangan ini dirancang untuk berjalan di latar belakang selamanya, seperti dalam kasus komputer dibajak untuk menambang cryptocurrency tanpa pengetahuan pengguna.
C & amp; struktur c
Saat ini, server utama sering di-host di cloud, tetapi dulu merupakan server fisik di bawah kendali langsung penyerang. Penyerang dapat menyusun server C & amp; C sesuai dengan beberapa struktur atau topologi yang berbeda:
- Topologi Star: Bot diselenggarakan di sekitar satu server pusat.
- Topologi multi-server: Beberapa C & amp; Server C digunakan untuk redundansi.
- Topologi Hirarkis: Beberapa C & amp; Server C diatur ke dalam hierarki kelompok berjenjang.
- Topologi Acak: Komputer yang terinfeksi berkomunikasi sebagai Botnet peer-to-peer (P2P Botnet).
Penyerang digunakan Internet Relay Chat (IRC) Protokol untuk cyberattack sebelumnya, jadi sebagian besar dikenali dan dijaga menentang hari ini. C & amp; C adalah cara bagi penyerang untuk berkeliling perlindungan yang ditujukan pada ancaman cyber berbasis IRC.
Selama kembali ke 2017, peretas telah menggunakan aplikasi seperti Telegram sebagai pusat perintah dan kontrol untuk malware. Sebuah program yang dipanggil. TOXCICEYE. , yang mampu mencuri data dan merekam orang tanpa sepengetahuan mereka melalui komputer mereka, ditemukan di 130 instance. Baru tahun ini.
Penyerang apa yang dapat dilakukan setelah mereka memiliki kendali
Setelah penyerang memiliki kendali jaringan atau bahkan satu mesin di dalam jaringan itu, mereka dapat:
- Mencuri data dengan mentransfer atau menyalin dokumen dan informasi ke server mereka.
- memaksa satu atau lebih mesin untuk ditutup atau terus-menerus memulai kembali, mengganggu operasi.
- mengadakan Denial Layanan Terdistribusi (DDOS) serangan.
Cara Melindungi Diri Anda
Seperti kebanyakan cyberattack, perlindungan dari C & amp; Serangan C bermuara pada kombinasi hygiene digital dan perangkat lunak pelindung yang baik. Anda harus:
- mempelajari Tanda-tanda email phishing .
- Berhati-hatilah mengklik tautan dan lampiran.
- perbarui sistem Anda secara teratur dan menjalankan perangkat lunak antivirus berkualitas .
- Pertimbangkan untuk menggunakan generator kata sandi atau luangkan waktu untuk membuat kata sandi unik. Manajer kata sandi dapat membuat dan mengingatnya untuk Anda.
Sebagian besar cyberattack mengharuskan pengguna untuk melakukan sesuatu untuk mengaktifkan program jahat, seperti mengklik tautan atau membuka lampiran. Mendekati setiap korespondensi digital dengan kemungkinan dalam pikiran akan membuat Anda lebih aman secara online.
TERKAIT: Apa antivirus terbaik untuk Windows 10? (Apakah Windows Defender cukup baik?)