Che cosa è un “comando e controllo Server” per malware?

May 4, 2025
Privacy e sicurezza
Beebright / shutterstock.com.

Che si tratti di violazioni dei dati su Facebook o Global Ransomware Attacks, CyberCrime è un grosso problema. Il malware e il ransomware sono sempre più utilizzati da cattivi attori per sfruttare le macchine delle persone senza la loro conoscenza per una serie di motivi.

Cos'è il comando e il controllo?

Un metodo popolare utilizzato dagli aggressori per distribuire e controllare il malware è "comando e controllo", che viene anche chiamato C2 o C & AMP; c. Questo è quando i cattivi attori usano un server centrale per distribuire segretamente il malware alle macchine delle persone, eseguire comandi al programma dannoso e prendere il controllo di un dispositivo.

C & AMP; c è un metodo di attacco particolarmente insidioso perché solo un computer infetto può abbattere un'intera rete. Una volta che il malware si esegue su una macchina, il server C & AMP; C può comandare a duplicare e diffondere, che può accadere facilmente, perché è già passato il firewall di rete.

Una volta che la rete è infettata, un utente malintenzionato può chiudere o crittografare i dispositivi infetti per bloccare gli utenti. Gli attacchi di Gannacry Ransomware nel 2017 hanno esattamente ciò infettando i computer in istituti critici come gli ospedali, bloccandoli e chiedendo un riscatto in Bitcoin.

Come funziona C & AMP; C?

C & AMP; gli attacchi C iniziano con l'infezione iniziale, che può accadere attraverso i canali come:

  • Phishing Email con collegamenti a siti Web dannosi o contenenti accessori caricati con malware.
  • vulnerabilità in alcuni plugin del browser.
  • Download del software infetto che sembra legittimo.

Il malware si è innamorato del firewall come qualcosa che sembra benigno, come un aggiornamento del software apparentemente legittimo, un'e-mail di suoni urgenti che ti dice che c'è una violazione della sicurezza o un allegato di file innocuo.

Una volta che un dispositivo è stato infettato, invia un segnale al server host. L'attaccante può quindi prendere il controllo del dispositivo infetto in modo molto allo stesso modo in cui il personale di supporto tecnico potrebbe assumere il controllo del tuo computer fissando un problema. Il computer diventa un "bot" o uno "zombie" sotto il controllo dell'attaccante.

La macchina infetta recluta quindi altre macchine (nella stessa rete, o che può comunicare con) infettandoli. Alla fine, queste macchine formano una rete o " botnet. "Controllato dall'attaccante.

Questo tipo di attacco può essere particolarmente dannoso in un ambiente aziendale. I sistemi infrastrutturali come i database ospedalieri o le comunicazioni di risposta alle emergenze possono essere compromessi. Se un database viene violato, i volumi di grandi dimensioni dei dati sensibili possono essere rubati. Alcuni di questi attacchi sono progettati per correre in background in perpetuo, come nel caso dei computer dirottati alla mia criptoCurrency senza la conoscenza dell'utente.

C & AMP; Strutture C

Oggi, il server principale è spesso ospitato nel cloud, ma era un server fisico sotto il controllo diretto dell'attaccante. Gli aggressori possono strutturare i loro server C & AMP; C Server secondo alcune diverse strutture o topologie:

  • Topologia Star: i robot sono organizzati attorno a un server centrale.
  • Topologia multi-server: più C & AMP; I server C sono utilizzati per la ridondanza.
  • Topologia gerarchica: i server C & AMP multipli; I server C sono organizzati in una gerarchia di gruppi a livelli.
  • Topologia casuale: i computer infetti comunicano come botnet peer-to-peer (P2P Botnet).

Agli aggressori usati Internet Relay Chat (IRC) Protocollo per i cyberattacchi precedenti, quindi è in gran parte riconosciuto e custodito contro oggi. C & AMP; c è un modo per gli aggressori di spostarsi in salvaguardi volti alle minacce informatiche basate su IRC.

Torna al 2017, gli hacker utilizzano app come Telegram come centri di comando e controllo per il malware. Un programma chiamato Toxiceye. , che è in grado di rubare dati e registrare persone senza la loro conoscenza tramite i loro computer, è stato trovato in 130 istanze Proprio quest'anno.

Ciò che gli attaccanti possono fare una volta che hanno il controllo

Una volta che un utente malintenzionato ha il controllo di una rete o anche una singola macchina all'interno di quella rete, possono:

  • rubare i dati trasferendo o copiando documenti e informazioni sul proprio server.
  • Forza una o più macchine per chiudere o riavviare costantemente, interrompere le operazioni.
  • condotta Distributed Denial of Service (DDOS) attacchi.

Come proteggersi

Come con la maggior parte dei cyberattacchi, la protezione da C & AMP; gli attacchi C si riducono a una combinazione di buona igiene digitale e software protettivo. Dovresti:

  • imparare I segni di un'e-mail di phishing .
  • Sii attento a fare clic su collegamenti e allegati.
  • Aggiorna il tuo sistema regolarmente e Esegui il software antivirus di qualità .
  • Considera di utilizzare un generatore di password o prenditi il ​​tempo di inventare password uniche. Un gestore di password. può creare e ricordarli per te.

La maggior parte dei cyberattacchi richiede all'utente di fare qualcosa per attivare un programma dannoso, come fare clic su un collegamento o aprire un allegato. Avvicinarsi a qualsiasi corrispondenza digitale con quella possibilità in mente ti terrà più sicuro online.

IMPARENTATO: Qual è il miglior antivirus per Windows 10? (È il difensore di Windows abbastanza buono?)


Privacy e sicurezza - Articoli più popolari

PSA: le chat dei telegrammi non sono crittografate end-to-end per impostazione predefinita

Privacy e sicurezza Jan 25, 2025

Arthur_shevtsov / shutterstock.it Telegramma e Segnale sono ampiamente popolari app di messaggistica focalizzata sulla privacy. Però, ..


Come i dispositivi usano il Wi-Fi per determinare la tua posizione fisica

Privacy e sicurezza Jan 18, 2025

NicoElNino / Shutterstock.com Lo sapevate che i computer portatili e altri dispositivi senza hardware GPS può determinare la posizione-con precisio..


Come utilizzare ProtonMail Per inviare Secure, email crittografate

Privacy e sicurezza Mar 18, 2025

Protosmail Protosmail è un servizio di posta elettronica sicuro che privilegia la privacy e la sicurezza. È possibile utilizzare il servizio per inviare mess..


Come eliminare i messaggi di telegramma e le storie di chat

Privacy e sicurezza Apr 11, 2025

Se hai recentemente Atched Whatsapp. per Telegramma in un'offerta a Proteggi la tua Chat Privacy , probabilmente vorrai sapere come eliminare le conversa..


Come inviare un'e-mail protetta da password gratuitamente

Privacy e sicurezza Apr 7, 2025

Feng yu / shutterstock.com Se vuoi inviare un messaggio privato a qualcuno e assicurati di essere gli unici a leggerlo, proteggendolo con una password che so..


38 milioni di utenti 'Dati esposti da Microsoft Power Apps

Privacy e sicurezza Aug 23, 2025

Foto VDB / Shutterstock.com App di alimentazione di Microsoft Il servizio del portale è progettato per facilitare lo sviluppo di app Web o mobili. ..


Aspetta, è Walmart che accetta davvero la criptoCurrency ora?

Privacy e sicurezza Sep 13, 2025

Quatrox Produzione / shutterstock.com No, Walmart non accetta il criptoCurrency. È incredibile quanto una differenza possa fare una bufala. Una fabbricazione su Walmar..


Gli hacker utilizzano Internet Explorer per attaccare Windows 10

Privacy e sicurezza Sep 8, 2025

Valery Brozhinsky / Shutterstock Microsoft ha avvisato tutti che gli aggressori stanno sfruttando una vulnerabilità di zero-giorno precedentemente non scopert..


Categorie