それがFacebookまたはGlobal Ransomware攻撃でデータ違反があるかどうか、サイバー犯罪は大きな問題です。マルウェアとランサムウェアは、さまざまな理由で知識なしに人々のマシンを悪用するために悪い俳優によってますます使用されています。
コマンドとコントロールとは何ですか?
マルウェアを配布および管理するための攻撃者によって使用される1つの一般的な方法は、C2またはC&AMPとも呼ばれる「コマンドと制御」です。これは、悪者のマルウェアを人々のマシンに覆い、悪意のあるプログラムにコマンドを実行し、デバイスの制御を行うために中央サーバーを使用するときです。
C& Cは、1つの感染したコンピュータだけがネットワーク全体を降ろすことができるので、特に潜在的な攻撃方法です。マルウェアが1つのマシンで自分自身を実行すると、C&AMP Cサーバはそれを複製して広めることができます。
ネットワークが感染したら、攻撃者はそれをシャットダウンするか、感染したデバイスを暗号化してユーザーをロックすることができます。 2017年のWannacry Ransomware攻撃は、病院などの重要な機関でコンピュータに感染することによって、そしてBitcoinで身代金を要求することによって正確にそれをしました。
C&AMPはどのように機能しますか?
C&AMP C攻撃は最初の感染から始まります。これは、次のようなチャネルを通して起こります。
- 悪意のあるウェブサイトへのリンクまたはマルウェアをロードした添付ファイルを含むフィッシングメール。
- 特定のブラウザプラグインの脆弱性
- 合法的に見える感染ソフトウェアをダウンロードする。
マルウェアは、一見正当なソフトウェアアップデートなど、安全性の高いソフトウェアアップデートなど、セキュリティ違反、または無害なファイルの添付ファイルがあることを知らせる緊急のサウンドの電子メールであるものとして、ファイアウォールを盗んだ。
デバイスが感染したら、ホストサーバーに信号を送り返します。その後、問題を修正しながら、Tech Support Staffがコンピュータの管理を想定できるのと同じように、攻撃者が感染したデバイスを制御することができます。コンピュータは攻撃者の管理下にある「ボット」または「ゾンビ」になります。
感染したマシンは、それらを感染させることによって(同じネットワーク内またはそれが通信できること)他のマシンをリクルートします。最終的に、これらのマシンはネットワークを形成する ボットネット 「攻撃者によって管理されています。
この種の攻撃は、会社の設定に特に有害です。病院データベースや緊急対応通信などのインフラシステムを損なうことがあります。データベースが侵害されている場合は、大量の機密データを盗まれます。これらの攻撃のいくつかは、コンピュータの知識なしに暗号化された暗号化を採掘したのと同様に、永続的な背景で実行するように設計されています。
C& C構造
今日、メインサーバーはクラウド内でホストされることがよくありますが、攻撃者の直接制御の下で物理サーバーであることが使用されていました。攻撃者は自分のC&AMPを構造化できます。いくつかの異なる構造やトポロジに従ってCサーバ
- スタートポロジー:ボットは1つの中央サーバーの周りに編成されています。
- マルチサーバートポロジ:複数のC& Cサーバーが冗長性に使用されます。
- 階層的トポロジ:複数のC& Cサーバはグループの階層階層に編成されています。
- ランダムトポロジー:感染したコンピュータは、ピアツーピアボットネット(P2Pボットネット)として通信します。
使った攻撃者 インターネットリレーチャット(IRC) Protoctor以前のサイバスタックのためのプロトコルであるので、それは大規模に認識され、そして今日に対して守られています。 C&AMP C; C攻撃者は、IRCベースのサイバー脅威を目的とした保障措置を回避する方法です。
2017年に戻るすべての方法で、ハッカーはマルウェアのコマンドやコントロールセンターとしてテレグラムのようなアプリを使用しています。プログラムと呼びました 毒素 これは、データを自分のコンピュータを介して知識なしに人々を盗んで記録することができるものがあります。 130インスタンス 今年だけ。
彼らがコントロールを持っていたら攻撃者ができること
攻撃者がネットワークを制御したり、そのネットワーク内の単一のマシンでさえあると、次のことができます。
- 文書や情報を自分のサーバーに転送またはコピーすることでデータを盗んでください。
- 1つ以上のマシンをシャットダウンまたは常に再起動し、操作を中断します。
- 行為 分散サービス拒否(DDOS) 攻撃
自分を守る方法
ほとんどのサイバスタックと同様に、C&AMPからの保護; C攻撃は、優れたデジタル衛生と保護ソフトウェアの組み合わせまで沸騰します。あなたがすべき:
- 学び フィッシングメールの兆候 。
- リンクと添付ファイルをクリックするのに役立ちます。
- システムを定期的に更新する 品質のウイルス対策ソフトウェアを実行します 。
- パスワードジェネレータの使用を検討するか、一意のパスワードを考え出す時間をかけてください。 パスワードマネージャー あなたのためにそれらを作成して覚えています。
ほとんどのCyber Attacksは、リンクをクリックするか、添付ファイルを開くなど、悪意のあるプログラムをアクティブにするためにユーザーが何かをする必要があります。その可能性のあるデジタル対応に近づくと、オンラインで安全に安全になります。
関連している: Windows 10の最高のウイルス対策は何ですか? (Windows Defenderは十分に良いですか?)