Enten det er data brudd på facebook eller globale ransomware angrep, er cybercrime et stort problem. Malware og ransomware blir stadig mer brukt av dårlige aktører til å utnytte folks maskiner uten deres kunnskap om en rekke årsaker. [1. 3]
Hva er kommandoen og kontrollen?
En populær metode som brukes av angripere til å distribuere og kontrollere malware, er "kommando og kontroll", som også kalles C2 eller C & C. Dette er når dårlige aktører bruker en sentral server til å utarbeide skadelig programvare til folks maskiner, utfører kommandoer til det ondsinnede programmet, og ta kontroll over en enhet. [1. 3]
C & C er en spesielt lumsk metode for angrep fordi bare en infisert datamaskin kan ta ned et helt nettverk. Når malware kjører seg på en maskin, kan C & APP, C-serveren beordre den for å duplisere og spre seg - som kan skje enkelt, fordi den allerede har gått forbi nettverksbrannmuren. [1. 3]
Når nettverket er smittet, kan en angriper stenge den eller kryptere de infiserte enhetene for å låse brukerne ut. Wannacry Ransomware-angrepene i 2017 gjorde akkurat det ved å smitte datamaskiner på kritiske institusjoner som sykehus, låse dem og krevde et løsepenger i Bitcoin. [1. 3]
Hvordan fungerer c & c;
C & A-angrep starter med den første infeksjonen, som kan skje gjennom kanaler som: [1. 3]
- Phishing-e-post med lenker til ondsinnede nettsteder eller inneholdende vedlegg lastet med skadelig programvare.
- Sårbarheter i visse nettleserplugger.
- Last ned infisert programvare som ser legitim ut.
Malware blir snuck forbi brannmuren som noe som ser godartet - for eksempel en tilsynelatende legitim programvareoppdatering, en presserende lydende e-post som forteller deg at det er et sikkerhetsbrudd eller et uskyldig filvedlegg. [1. 3]
Når en enhet har blitt smittet, sender den et signal tilbake til vertsserveren. Angriperen kan da ta kontroll over den infiserte enheten på samme måte som teknisk støttepersonell kan anta kontrollen over datamaskinen mens du fikser et problem. Datamaskinen blir en "bot" eller en "zombie" under angriperens kontroll. [1. 3]
Den infiserte maskinen rekrutterer deretter andre maskiner (enten i samme nettverk, eller at det kan kommunisere med) ved å infisere dem. Til slutt danner disse maskinene et nettverk eller " botnet. "Kontrollert av angriperen. [1. 3]
Denne typen angrep kan være spesielt skadelig i en bedriftsinnstilling. Infrastruktursystemer som sykehusdatabaser eller beredskapskommunikasjon kan kompromitteres. Hvis en database brytes, kan store volumer av sensitive data bli stjålet. Noen av disse angrepene er utformet for å kjøre i bakgrunnen i evigvarighet, som i tilfelle datamaskiner kapret til min kryptokurvitenskap uten brukerens kunnskap. [1. 3]
C & c strukturer
I dag er hovedserveren ofte vert i skyen, men det pleide å være en fysisk server under angriperens direkte kontroll. Angriperne kan strukturere sine C & C-servere i henhold til noen få forskjellige strukturer eller topologier: [1. 3]
- Star Topologi: Bots er organisert rundt en sentral server.
- Multi-server topologi: Flere C & C-servere brukes til redundans.
- Hierarkisk topologi: Flere C & C-servere er organisert i et tiert hierarki av grupper.
- Tilfeldig topologi: Infiserte datamaskiner kommuniserer som en peer-to-peer botnet (P2P Botnet).
Angriperne som brukes Internet Relay Chat (IRC) Protokoll for tidligere cyberattacks, så det er i stor grad anerkjent og bevoktet mot i dag. C & C er en måte for angripere å komme seg rundt i garantier rettet mot IRC-baserte cyberstrusler. [1. 3]
Hele veien tilbake til 2017 har hackere brukt apps som telegram som kommando- og kontrollsentre for skadelig programvare. Et program kalt Toksiceye. , som er i stand til å stjele data og registrere folk uten sin kunnskap via sine datamaskiner, ble funnet i 130 tilfeller Bare i år. [1. 3]
Hvilke angriperne kan gjøre når de har kontroll
Når en angriper har kontroll over et nettverk eller til og med en enkelt maskin i det nettverket, kan de: [1. 3]
- stjele data ved å overføre eller kopiere dokumenter og informasjon til serveren deres.
- tvinge en eller flere maskiner til å slå av eller hele tiden på nytt, forstyrre operasjoner.
- oppførsel Distribuert Nektelse av Service (DDOS) angrep.
Hvordan beskytte deg selv
Som med de fleste cyberattacks, beskyttelse mot C & A-angrep, koker ned til en kombinasjon av god digital hygiene og beskyttende programvare. Du burde: [1. 3]
- lære Tegn på en phishing-e-post .
- Vær forsiktig med å klikke på koblinger og vedlegg.
- Oppdater systemet regelmessig og Kjør kvalitet antivirusprogramvare .
- Vurder å bruke en passordgenerator eller ta deg tid til å komme opp med unike passord. En passordbehandling kan skape og huske dem for deg.
De fleste cyberattacks krever at brukeren skal gjøre noe for å aktivere et ondsinnet program, som å klikke på en kobling eller åpne et vedlegg. Nærmer seg en digital korrespondanse med den muligheten i tankene, vil holde deg tryggere online. [1. 3]
I SLEKT: Hva er det beste antivirusprogrammet for Windows 10? (Er Windows Defender god nok?) [1. 3]