Che si tratti di violazioni dei dati su Facebook o Global Ransomware Attacks, CyberCrime è un grosso problema. Il malware e il ransomware sono sempre più utilizzati da cattivi attori per sfruttare le macchine delle persone senza la loro conoscenza per una serie di motivi.
Cos'è il comando e il controllo?
Un metodo popolare utilizzato dagli aggressori per distribuire e controllare il malware è "comando e controllo", che viene anche chiamato C2 o C & AMP; c. Questo è quando i cattivi attori usano un server centrale per distribuire segretamente il malware alle macchine delle persone, eseguire comandi al programma dannoso e prendere il controllo di un dispositivo.
C & AMP; c è un metodo di attacco particolarmente insidioso perché solo un computer infetto può abbattere un'intera rete. Una volta che il malware si esegue su una macchina, il server C & AMP; C può comandare a duplicare e diffondere, che può accadere facilmente, perché è già passato il firewall di rete.
Una volta che la rete è infettata, un utente malintenzionato può chiudere o crittografare i dispositivi infetti per bloccare gli utenti. Gli attacchi di Gannacry Ransomware nel 2017 hanno esattamente ciò infettando i computer in istituti critici come gli ospedali, bloccandoli e chiedendo un riscatto in Bitcoin.
Come funziona C & AMP; C?
C & AMP; gli attacchi C iniziano con l'infezione iniziale, che può accadere attraverso i canali come:
- Phishing Email con collegamenti a siti Web dannosi o contenenti accessori caricati con malware.
- vulnerabilità in alcuni plugin del browser.
- Download del software infetto che sembra legittimo.
Il malware si è innamorato del firewall come qualcosa che sembra benigno, come un aggiornamento del software apparentemente legittimo, un'e-mail di suoni urgenti che ti dice che c'è una violazione della sicurezza o un allegato di file innocuo.
Una volta che un dispositivo è stato infettato, invia un segnale al server host. L'attaccante può quindi prendere il controllo del dispositivo infetto in modo molto allo stesso modo in cui il personale di supporto tecnico potrebbe assumere il controllo del tuo computer fissando un problema. Il computer diventa un "bot" o uno "zombie" sotto il controllo dell'attaccante.
La macchina infetta recluta quindi altre macchine (nella stessa rete, o che può comunicare con) infettandoli. Alla fine, queste macchine formano una rete o " botnet. "Controllato dall'attaccante.
Questo tipo di attacco può essere particolarmente dannoso in un ambiente aziendale. I sistemi infrastrutturali come i database ospedalieri o le comunicazioni di risposta alle emergenze possono essere compromessi. Se un database viene violato, i volumi di grandi dimensioni dei dati sensibili possono essere rubati. Alcuni di questi attacchi sono progettati per correre in background in perpetuo, come nel caso dei computer dirottati alla mia criptoCurrency senza la conoscenza dell'utente.
C & AMP; Strutture C
Oggi, il server principale è spesso ospitato nel cloud, ma era un server fisico sotto il controllo diretto dell'attaccante. Gli aggressori possono strutturare i loro server C & AMP; C Server secondo alcune diverse strutture o topologie:
- Topologia Star: i robot sono organizzati attorno a un server centrale.
- Topologia multi-server: più C & AMP; I server C sono utilizzati per la ridondanza.
- Topologia gerarchica: i server C & AMP multipli; I server C sono organizzati in una gerarchia di gruppi a livelli.
- Topologia casuale: i computer infetti comunicano come botnet peer-to-peer (P2P Botnet).
Agli aggressori usati Internet Relay Chat (IRC) Protocollo per i cyberattacchi precedenti, quindi è in gran parte riconosciuto e custodito contro oggi. C & AMP; c è un modo per gli aggressori di spostarsi in salvaguardi volti alle minacce informatiche basate su IRC.
Torna al 2017, gli hacker utilizzano app come Telegram come centri di comando e controllo per il malware. Un programma chiamato Toxiceye. , che è in grado di rubare dati e registrare persone senza la loro conoscenza tramite i loro computer, è stato trovato in 130 istanze Proprio quest'anno.
Ciò che gli attaccanti possono fare una volta che hanno il controllo
Una volta che un utente malintenzionato ha il controllo di una rete o anche una singola macchina all'interno di quella rete, possono:
- rubare i dati trasferendo o copiando documenti e informazioni sul proprio server.
- Forza una o più macchine per chiudere o riavviare costantemente, interrompere le operazioni.
- condotta Distributed Denial of Service (DDOS) attacchi.
Come proteggersi
Come con la maggior parte dei cyberattacchi, la protezione da C & AMP; gli attacchi C si riducono a una combinazione di buona igiene digitale e software protettivo. Dovresti:
- imparare I segni di un'e-mail di phishing .
- Sii attento a fare clic su collegamenti e allegati.
- Aggiorna il tuo sistema regolarmente e Esegui il software antivirus di qualità .
- Considera di utilizzare un generatore di password o prenditi il tempo di inventare password uniche. Un gestore di password. può creare e ricordarli per te.
La maggior parte dei cyberattacchi richiede all'utente di fare qualcosa per attivare un programma dannoso, come fare clic su un collegamento o aprire un allegato. Avvicinarsi a qualsiasi corrispondenza digitale con quella possibilità in mente ti terrà più sicuro online.
IMPARENTATO: Qual è il miglior antivirus per Windows 10? (È il difensore di Windows abbastanza buono?)